KR20210110597A - Digital Identity Management Device - Google Patents

Digital Identity Management Device Download PDF

Info

Publication number
KR20210110597A
KR20210110597A KR1020217020532A KR20217020532A KR20210110597A KR 20210110597 A KR20210110597 A KR 20210110597A KR 1020217020532 A KR1020217020532 A KR 1020217020532A KR 20217020532 A KR20217020532 A KR 20217020532A KR 20210110597 A KR20210110597 A KR 20210110597A
Authority
KR
South Korea
Prior art keywords
identification
user
management device
data
record
Prior art date
Application number
KR1020217020532A
Other languages
Korean (ko)
Inventor
로베르타 앤 비앙페
Original Assignee
알비 글로벌 모바일 솔루션즈, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알비 글로벌 모바일 솔루션즈, 엘엘씨 filed Critical 알비 글로벌 모바일 솔루션즈, 엘엘씨
Publication of KR20210110597A publication Critical patent/KR20210110597A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0846On-card display means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

식별 관리 장치 및 식별 관리 시스템. 상기 장치는, 메모리, 디스플레이 및 통신 인터페이스와 동작 가능하게 연결된 프로세서를 포함한다. 장치는 지시를 저장할 수 있고, 상기 지시는, 상기 프로세서에 의하여 실행될 때 상기 프로세스가, 시각적으로 묘사될 수 있는 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 사용자 인터페이스로부터 상기 통신 인터페이스를 통하여 수신하고 상기 메모리에 저장하도록 구비된 사용자 장치 인터페이스 및 상기 디스플레이를 업데이트하여, 상기 시각적으로 묘사할 수 있는 식별 데이터를 표시하도록 구성된 사용자 인터페이스를 구현하도록 한다. 식별 레코드는 인증 데이터를 포함한다. 인증 데이터는 장치에 표시되거나 안전하게 전송될 수 있다.Identification Management Devices and Identification Management Systems. The apparatus includes a processor operatively coupled to a memory, a display, and a communication interface. The device may store instructions, wherein the instructions, when executed by the processor, cause the process to receive, through the communication interface, from a user interface at least one identification record comprising identification data capable of being visually delineated; Update the display and a user device interface configured to store in the memory to implement a user interface configured to display the visually descriptive identification data. The identification record contains authentication data. The authentication data may be displayed on the device or transmitted securely.

Description

식별 관리 장치Identification Management Device

본 발명의 실시예는 대략적으로 데이터 저장 및 전송 분야에 관한 것이고, 보다 상세하게 식별 및 인증 정보의 관리를 위한 장치와 방법에 관한 것이다.Embodiments of the present invention generally relate to the field of data storage and transmission, and more particularly to apparatus and methods for management of identification and authentication information.

한 사람 또는 사용자는, 다양한 네트워크 및 조직에 걸쳐 여러 역할 또는 사람들과 연관되는 것이 일반적이다. 이러한 각 아이디(ID)는, 사용자가 역할 사이에서 이동하거나, 이름 변경을 하거나, 또는 조직을 떠나나 조직에 새로이 참여함에 따라 여러 시간에 걸쳐 역시 변경될 수 있다. 사용자는 이러한 각 신원을 관리함으로서, 보안 시스템 또는 데이터에 대한 인증 액세스를 획득할 뿐만 아니라 다른 사람과 상호 작용한다.A person or user is typically associated with multiple roles or people across various networks and organizations. Each of these identities may also change over time as a user moves between roles, changes a name, or leaves or joins an organization. By managing each of these identities, users gain authenticated access to secure systems or data, as well as interact with others.

신원 정보를 교환하는 전통적인 방법은, 상기 정보 수신자 뿐만 아니라 상기 사용자에게도 만은 비용이 들 수 있다. 상호 작용을 증진시키기 위해 식별 정보가 공유되는 많은 상호 작용에 있어서, 개개인은 시간, 손실 자원, 이용가능한 전송 용량 및 상기 상호 작용의 품질의 측면에서 실제 상당한 기회 비용을 초래할 수 있다.Traditional methods of exchanging identity information can be costly for the user as well as the recipient of the information. For many interactions where identification information is shared to enhance the interaction, individuals can incur substantial opportunity costs in terms of time, lost resources, available transmission capacity, and quality of the interaction.

하나의 예로서, 컨택 정보가 이상적으로 분산되어 상기 수신자가 상기 호스트의 신원에 실체 접근할 수 있도록, 전문가적인 설정에서 개인들간의 상호 작용이있다. 전통적으로, 이 기능은 명함의 배포에 의해 이루어진다. 그러나 개개인들이, 신원 정보를 제공하길 원하는 역활 및 대상을 정확하게 예측할 수 있는 경우에도 명함의 제한된 전달 용량을 가진다. 이러한 제한된 전달 용량 때문에, 사용자는 추가적으로 상호 작용을 하거나, 덜 효과적으로 덜 기억적으로 제공함으로써, 가능한 상호 작용의 수가 실제 인식 가능한 증명의 수보다 큰 경우와 같은 낮은 품질의 상호 작용을 제공할 수 있다.One example is the interaction between individuals in a professional setting, where contact information is ideally distributed so that the recipient has tangible access to the identity of the host. Traditionally, this function is accomplished by the distribution of business cards. However, even when individuals can accurately predict the role and target for which they wish to provide identity information, business cards have limited delivery capacity. Because of this limited delivery capacity, the user may provide lower-quality interactions, such as when the number of possible interactions is greater than the number of actual recognizable attestations, by providing additional interactions, or less effectively and less memorably.

상기 예시를 보다 정교화하기 위해, 제1 개인인 '사람(1'이 미팅 또는 전문가 인식 증명 또는 명함을 통하여 소개를 요구하는 다른 기능의 호스트인 상황을 고려하자. 상기 회의에서, 명함을 교환하는 상호 작용은 고품질 상호 작용으로 간주될 수 있다. 보유의 이유로 인하여, 사람(1은 n 카드를 보유하도록 제한될 수 있다.To further elaborate the above example, consider the situation where the first individual 'person 1' is the host of a meeting or other function that requires an expert recognition certificate or introduction via a business card. An action can be considered a high-quality interaction, for reasons of holding, a person (1 may be limited to holding n cards).

상기 회의 동안, 사람(1은 각 사람들에게 카드를 제공함으로써, n 개인과 고품질 상호 작용으로 성공할 수 있다. 그러나, 상기 (n+1) 번째 상호 작용의 경우, 개인(1은 제공할 명함이 없어서 품질이 낮을 것이다. 이러한 낮은 품질의 상호 작용은 (이메일 주소 도는 전화 번호를 기재하는 것과 같은) 정보를 교환하는 더 프로세스로 돌아거나, 인식 정보를 교환하는 덜 효과적인 방법을 이용하거나, 사람(1에 의하여 지나쳐질 수 있다. 성공적인 고품질 상호 작용조차도 n개의 사람에게 자신의 자격 증명을 순차적으로 소개하고 배포해야 한다는 사실로 인해, 시간적인 측면에서 상당한 비용을 초래할 수 있다During the meeting, person 1 can be successful with high-quality interactions with n individuals by giving each person a card. However, for the (n+1)th interaction, person 1 has no business card to offer, so These low-quality interactions will either return to more processes of exchanging information (such as entering email addresses or phone numbers), use less effective methods of exchanging recognition information, or Even successful high-quality interactions can incur significant costs in terms of time, due to the fact that they have to sequentially introduce and distribute their credentials to n people.

각 참석자는 다른 사람의 명함을 보유하여 제한된 보유 용량을 추가적으로 가진다. 만약 사람(1의 다른 명함을 위한 휴대 용량이 n 인 경우, 사람(1은, 상호 작용으로부터 이후 제공될 (n+1) 번째 카드를 거부할 필요가 있을 수 있다.Each participant holds another's business card, additionally having limited holding capacity. If the carrying capacity for another business card of person 1 is n, person 1 may need to reject the (n+1)th card to be presented later from the interaction.

연락처 정보에 더하여, 사용자는 물리적 및 전자적 형태와 같은 다른 식별 형태를 보유하거나 관리할 것을 종정 요구한다. 예를 들면, 사용자는, 운전 면허증, 보안 배지 또는 다른 식별 카드, 다중 요소 인증을 위한 일회용 패스 워드 생성기 등을 관리해야 할 필요가 있다. 유사하게, 사용자는 시스템 전반에 걸쳐 서로 다른 로그인 자격 증명을 가지는 다수의 아이덴티티를 가진다. 여러 조직에서 시스템에 대한 액세스를 인증한 사용자를 위해 문제가 곱셈 될 수 있다. 일반적으로, 사용자가 물리적 액세스를 가지는 각 조직은 시설에 대한 액세스에 따라 검토 또는 스캔되도록 의도된 배지, 키 카드, 또는 기타 장치를 발행할 것이다. 그러므로 해당 사용자는 매일 시설과 시스템에 액세스하기 위해 상당한 스택의 물리적 자격 증명을 보유할 필요가 있다.In addition to contact information, users are specifically required to retain or manage other forms of identification, such as physical and electronic forms. For example, users may need to manage driver's licenses, security badges or other identification cards, one-time password generators for multi-factor authentication, and the like. Similarly, users have multiple identities with different login credentials throughout the system. The problem can be multiplied for users who have authenticated access to the system in multiple organizations. Generally, each organization to which a user has physical access will issue a badge, key card, or other device intended to be reviewed or scanned upon access to the facility. Therefore, those users need to have a significant stack of physical credentials to access facilities and systems on a daily basis.

다수의 식별 관리 기술이 알려져 있지만, 이들 기술은, 식별 정보를 안전하게 저장하고 전송하는 필요성에 의해 제기된 문제를 완화할 수 없다. 연락처 관리 관점에서, 개인이 여러 명함을 생성할 수 있는 동안, , 각 서로 다른 조직 및 역활을 위한 카드는 관리되고 물리적으로 배포되어야 한다. 유사하게, 연락처 관리 소프트웨어 애플리케이션이 존재하나, 이들은 교환을 용이하게 하기 위해 발신자 및 수신자가 유사하거나 호환 가능한 기술을 사용하도록 요구한다.Although a number of identification management techniques are known, these techniques cannot alleviate the problems posed by the need to securely store and transmit identification information. From a contact management perspective, while an individual can create multiple business cards, cards for each different organization and role must be managed and physically distributed. Similarly, contact management software applications exist, but they require the sender and receiver to use similar or compatible technologies to facilitate the exchange.

보안 및 인증 또한 기존 시스템에 추가로 문제가 된다. 패스워드 관리자는 리콜 및 서로 다른 로그인 자격 증명을 입력하는 부담을 쉽게 제거할 수 있지만, 이러한 시스템은 일회성 패스워드와 같은 인증의 제2 요소를 제공할 수 없다. 나아가, 패스워드 관리자 및 인증자 응용 프로그램의 사용은 민감한 데이터에 대한 무단 액세스의 위험을 생성한다.Security and authentication are also additional issues to existing systems. While password managers can easily remove recalls and the burden of entering different login credentials, such a system cannot provide a second element of authentication, such as a one-time password. Furthermore, the use of password manager and authenticator applications creates the risk of unauthorized access to sensitive data.

본 발명의 실시예는 연락처 정보 및 보안 정보를 포함할 수 있도록, 식별 레코드를 보안용 및 휴대용 스토리지에 제공함으로써 식별 관리 기술을 개선시키는 식별 관리 장치, 시스템, 및 방법을 제공한다.Embodiments of the present invention provide identification management devices, systems, and methods for improving identification management techniques by providing identification records to secure and portable storage to include contact information and security information.

본 발명의 실시예는 식별 관리 장치를 포함하고, 상기 식별 관리 장치는, 메모리, 디스플레이 및 통신 인터페이스와 동작 가능하게 연결된 프로세서 및 지시를 포함하고, 상기 지시는, 상기 프로세서에 의하여 실행될 때 상기 프로세스가, 시각적으로 묘사될 수 있는 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 사용자 인터페이스로부터 상기 통신 인터페이스를 통하여 수신하고 상기 메모리에 저장하도록 구비된 사용자 장치 인터페이스 및 상기 디스플레이를 업데이트하여, 상기 시각적으로 묘사할 수 있는 식별 데이터를 표시하도록 구성된 사용자 인터페이스를 구현하도록 한다.An embodiment of the present invention includes an identification management device, the identification management device comprising a processor operatively coupled to a memory, a display and a communication interface, and an instruction, wherein the instruction, when executed by the processor, causes the process to updating the display and a user device interface configured to receive from a user interface via the communication interface and store in the memory at least one identification record comprising visually delineable identification data, the visually depictable Implement a user interface configured to display identifying data that can be

실시예들에 있어서, 식별 관리 장치는 상기 프로세서에 작동 가능하게 결합된 적어도 하나의 사용자 입력 센서를 더 포함한다. 상기사용자 입력 센서는 푸시 버튼 스위치를 포함할 수 있다.In embodiments, the identification management device further comprises at least one user input sensor operatively coupled to the processor. The user input sensor may include a push button switch.

실시예들에 있어서, 상기 사용자 인터페이스는, 상기 사용자 입력 센서로부터 사용자 입력의 표시를 수신할 때, 상기 식별 데이터를 제1 사용자 판독 가능 포맷 및 제2 기계 판독 가능 포맷으로 표시하는 것 사이에서 디스플레이를 토글링하도록 추가로 구비된다. 상기 기계 판독 가능 포맷은 1차원 바코드, 2차원 바코드 및 복사 방지 홀로그램일 수 있다.In embodiments, the user interface, upon receiving an indication of user input from the user input sensor, causes a display to switch between displaying the identification data in a first user readable format and a second machine readable format. It is further provided for toggling. The machine readable format may be a one-dimensional barcode, a two-dimensional barcode, and a copy protection hologram.

실시예들에 있어서, 상기 통신 인터페이스는 발신 통신을 암호화하고 수신 통신을 복호화하도록 구비된다.In embodiments, the communication interface is configured to encrypt outgoing communications and decrypt incoming communications.

실시예들에 있어서, 상기 식별 레코드는 인증 데이터 요소를 더 포함할 수 있다.In embodiments, the identification record may further include an authentication data element.

실시예들에 있어서, 상기 사용자 인터페이스는, 상기 사용자 입력 센서로부터 사용자 입력의 표시를 수신할 경우, 상기 인증 데이터 요소를 표시하도록 상기 디스플레이를 업데이트하도록 구비될 수 있다.In embodiments, the user interface may be configured to update the display to present the authentication data element upon receiving an indication of a user input from the user input sensor.

실시예들에 있어서, 상기 지시는, 상기 프로세서가 상기 통신 인터페이스를 경유하여 상기 인증 데이터 요소를 외부 장치에 전송하도록 인증 매니저를 추가적으로 동작하도록 할 수 있다.In embodiments, the instruction may further cause the processor to operate an authentication manager to transmit the authentication data element to an external device via the communication interface.

실시예들에 있어서, 상기 식별 관리 장치는, 상기 프로세서에 동작가능하게 결합된 무선 주파수 생성기를 더 포함하고, 상기 지시는, 상기 프로세서가 상기 인증 데이터에 기반한 무선 주파수 신호를 상기 무선 주파수 생성기를 통하여 발생하도록 인증 매니저를 동작하도록 할 수 있다.In embodiments, the identification management device further comprises a radio frequency generator operatively coupled to the processor, wherein the instruction indicates that the processor transmits a radio frequency signal based on the authentication data via the radio frequency generator. You can run the authentication manager to make it happen.

실시예들에 있어서,상기 지시는, 상기 프로세서가, 상기 통신 인터페이스를 통해 적어도 하나의 식별 레코드를 수신 장치로 전송하고, 상기 통신 인터페이스를 통해 전송 장치로부터 하나 이상의 식별 레코드를 수신하고, 하도록 구비된 ID 공유 인터페이스를 동작하도록 할 수 있다.In embodiments, the instruction is configured to cause the processor to transmit at least one identification record to a receiving device via the communication interface, and to receive one or more identification records from a transmitting device via the communication interface. You can make the ID sharing interface work.

실시예들에 있어서, 상기 통신 인터페이스는 블루투스(BLUETOOTH) 인터페이스, 와이파이(WI-FI) 인터페이스 또는 근거리 통신Near Field Communications; NFC) 인터페이스 중 적어도 하나를 포함할 수 있다. 실시예들에 있어서, 상기 디스플레이는 전자 종이 디스플레이를 포함할 수 있다.In embodiments, the communication interface is a Bluetooth (BLUETOOTH) interface, a Wi-Fi (WI-FI) interface or Near Field Communications; NFC) may include at least one of the interfaces. In embodiments, the display may include an electronic paper display.

실시예들에 있어서, 식별 관리 시스템은, 식별 관리 장치 및 사용자 장치를 포함하고, 상기 사용자 장치는, 적어도 하나의 사용자 장치 프로세서 및 적어도 하나의 사용자 장치 메모리를 포함하고, 상기 사용자 장치는 상기 식별 관리 장치의 통신 인터페이스에 통신 가능하게 연결되며, 상기 사용자 장치 메모리는, 사용자 장치 지시에 따라 상기 사용자 장치 프로세서가 실행될 경우, 상기 사용자 장치 프로세서가 사용자로부터 식별 데이터를 수신하고 식별 레코드를 생성하도록 구성된 사용자 인터페이스를 구현하도록 저장된다.In embodiments, an identification management system includes an identification management device and a user device, the user device comprising at least one user device processor and at least one user device memory, the user device comprising the identification management device a user interface communicatively coupled to a communication interface of a device, wherein the user device memory is configured to: when the user device processor is executed according to a user device instruction, the user device processor receives identification data from a user and generates an identification record stored to implement

실시예들에 있어서, 상기 사용자 장치 지시는, 상기 사용자 장치 프로세서가 식별 관리 장치에 식별 레코드를 전송하도록 구성된 식별 관리 장치 인터페이스를 구현하도록 할 수 있다. 실시예들에 있어서, 상기 식별 관리 장치 인터페이스는 상기 식별 관리 장치로의 전송 전, 상기 식별 레코드를 암호화하도록 구비될 수 있다.In embodiments, the user device instruction may cause the user device processor to implement an identification management device interface configured to send an identification record to the identification management device. In embodiments, the identification management device interface may be configured to encrypt the identification record before transmission to the identification management device.

실시예들에 있어서, 보안 소스에 대한 사용자 액세스를 제어하기 위한 식별 관리 방법은, 보안 시스템에서, 식별 관리 장치로부터 개인키에 기초한 인증서를 포함하는 인증 데이터를 수신하고, 상기 보안 시스템에 의하여 사용자로부터 개인 키 코드를 요청하고, 사용자로부터 제공된 상기 개인 키 코드를 입력받고, 상기 보안 시스템에 의하여, 상기 개인 키로부터 사용자의 식별자를 추출하여 상기 제공된 개인 키 코드가 상기 개인 키와 일치하는지 여부를 판단하고, 상기 제공된 개인 키 코드가 개인 키와 일치하지 않는 것으로 결정되면 오류를 발생시키고, 상기 제공된 개인 키 코드가 개인 키와 일치하는 것으로 결정되면, 상기 사용자의 추출된 식별자를 기반으로 상기 보안 시스템에 사용자가 액세스할 수 있도록 인증되었는지 여부를 결정하고, 상기 사용자가 상기 보안 시스템에 액세스할 수 있는 인증될 경우, 상기 보안 시스템에 사용자가 액세스할 수 있도록 허여한다.In embodiments, an identification management method for controlling user access to a security source includes, in a security system, receiving authentication data including a certificate based on a private key from an identification management device, and from the user by the security system requesting a private key code, receiving the private key code provided from a user, extracting, by the security system, an identifier of the user from the private key to determine whether the provided private key code matches the private key; , generate an error if it is determined that the provided private key code does not match the private key, and if it is determined that the provided private key code matches the private key, send the user to the security system based on the extracted identifier of the user. determine whether the user is authorized to access the security system, and if the user is authorized to access the security system, grant the user access to the security system.

실시예들에 있어서, 상기 인증 매니저는 무선 신호 또는 인증 데이터의 기계 판독 가능 디스플레이 중 적어도 하나에 의해 상기 인증 데이터를 상기 보안 시스템에 제공하도록 구비될 수 있다.In embodiments, the authentication manager may be arranged to provide the authentication data to the security system by way of at least one of a wireless signal or a machine readable display of authentication data.

실시예들에 있어서, 상기 제공된 개인 키 코드는 개인 식별 번호일 수 있다. 상기 보안 시스템은 컴퓨팅 리소스 또는 물리적 환경일 수 있다. In embodiments, the provided private key code may be a personal identification number. The security system may be a computing resource or a physical environment.

상기 보안 시스템은 물리적 환경일 경우, 상기 보안 시스템에 대한 사용자 액세스를 승인은, 사용자가 물리적 환경에 접속하는 것을 허용하는 것을 포함할 수 있다.When the security system is a physical environment, granting user access to the security system may include allowing the user to access the physical environment.

실시예들에 있어서, 식별 관리 방법은, 사용자 장치에서 시각적으로 묘사 가능한 식별 데이터를 포함하는 식별 레코드의 데이터 요소를 수신하고, 식별 관리 장치에 대한 연결 요청을 수신하고, 상기 식별 관리 장치에 연결하여, 상기 사용자 장치에서 식별 관리 장치로 식별 데이터를 전송하고, 상기 식별 관리 장치 상에 상기 시각적으로 묘사 가능한 식별 데이터를 표시하는 것을 포함한다. In embodiments, an identification management method includes receiving a data element of an identification record comprising visually delineable identification data at a user device, receiving a connection request to an identification management device, and connecting to the identification management device , transmitting identification data from the user device to the identification management device, and displaying the visually delineable identification data on the identification management device.

실시예들에 있어서, 식별 관리 방법은, 제1 식별 관리 장치의 제1 사용자로부터, 식별 관리 장치의 메모리에 저장된 식별 레코드의 선택을 수신하고, 상기 제1 식별 관리 장치에서, 상기 제1 사용자로부터 상기 식별 레코드를 전송하라는 지시를 수신하고, 제2 식별 관리 장치의 제2 사용자로부터, 식별 레코드를 수신하라는 지시를 수신하고, 상기 제1 식별 관리 장치로부터 제2 식별 관리 장치로, 상기 식별 레코드의 적어도 일부를 전송하고, 상기 제2 식별 관리 장치에서, 상기 제2 식별 관리 장치의 메모리에 상기 식별 레코드의 적어도 일부를 저장하는 것을 포함한다.In embodiments, the identification management method receives, from a first user of a first identification management device, a selection of an identification record stored in a memory of the identification management device, and, in the first identification management device, from the first user Receive an instruction to transmit the identification record, receive an instruction to receive an identification record from a second user of a second identification management device, and receive an instruction to receive an identification record from the first identification management device to a second identification management device of the identification record transmitting at least a portion, and storing, in the second identification management device, at least a portion of the identification record in a memory of the second identification management device.

실시예들에 있어서, 상기 식별 레코드의 적어도 일부는 상기 식별 레코드의 공개 디스플레이 데이터를 포함할 수 있고, 상기 식별 레코드의 적어도 일부는 상기 식별 레코드의 개인 인증 데이터를 포함하지 않을 수 있다.In embodiments, at least a portion of the identification record may include public display data of the identification record, and at least a portion of the identification record may not include personal authentication data of the identification record.

실시예들에 있어서, 상기 방법은, 상기 제2 사용자와 연관된 사용자 장치에서, 상기 제2 식별 관리 장치와 동기화하기 위한 요청을 수신하고, 상기 제2 식별 관리 장치로부터 상기 사용자 장치로 상기 적어도 일부의 식별 데이터를 전송하는 것을 더 포함할 수 있다.In embodiments, the method includes receiving, at a user device associated with the second user, a request to synchronize with the second identification management device, and transferring the at least a portion of the at least part from the second identification management device to the user device. The method may further include transmitting identification data.

실시예들에 있어서, 식별 관리 방법은, 제1 식별 관리 장치에서, 제1 사용자로부터 식별 관리 장치의 메모리에 저장된 식별 레코드의 선택을 수신하고, 상기 제1 식별 관리 장치에서, 상기 제1 사용자로부터 식별 데이터를 전송하라는 지시를 수신하고, 상기 제1 사용자와 연관된 제1 사용자 장치에서, 상기 식별 레코드를 브로드캐스팅 하라는 요청을 수신하고, 하나 이상의 다른 사용자 장치에서, 이용가능한 식별 데이터의 통지를 수신하고, 상기 하나 이상의 사용자 장치 중 적어도 하나에서, 식별 레코드를 수신하는 것을 포함한다.In embodiments, the identification management method includes, in a first identification management device, receiving, from a first user, a selection of an identification record stored in a memory of the identification management device, and in the first identification management device, from the first user receive an instruction to transmit identification data; receive, at a first user device associated with the first user, a request to broadcast the identification record; receive, at one or more other user devices, notification of available identification data; , receiving, at at least one of the one or more user devices, an identification record.

실시예들에 있어서, 상기 방법은, 상기 식별 레코드를 수신하기 전, 상기 식별 레코드를 수신하기 위해 하나 이상의 사용자 장치들 각각과 연관된 승인을 요청하는 것을 포함할 수 있다.In embodiments, the method may include, prior to receiving the identification record, requesting authorization associated with each of the one or more user devices to receive the identification record.

실시예들에 있어서, 직접 무선 연결을 통해 상기 제1 사용자 장치로부터 하나 이상의 다른 사용자 장치로 식별 데이터를가 전송될 수 있다. 상기 연결은, 다른 사용자 장치에 유도된다. 실시예들에 있어서, 상기 식별 데이터는 상기 제1 사용자 장치로부터 식별 관리 시스템으로 전송될 수 있다. 상기 식별 관리 시스템으로부터 식별 데이터가 하나 이상의 다른 사용자 장치 각각에 전송될 수 있다.In embodiments, identification data may be transmitted from the first user device to one or more other user devices via a direct wireless connection. The connection is directed to another user device. In embodiments, the identification data may be transmitted from the first user device to an identification management system. Identification data from the identification management system may be transmitted to each of one or more other user devices.

상술한 요약은 본 발명의 특징의 각 기술된 실시예 또는 모든 응용을 설명하도록 의도되지 않는다. 후속하여 기술된 도면 및 설명은 복수의 실시예들을 예시적으로 설명된다.The above summary is not intended to describe each described embodiment or every application of features of the present invention. The drawings and description set forth below are illustrative of a plurality of embodiments.

본 명세서의 주요 내용은 아래의 도면을 참조하여 다양한 실시예에 관한 다음의 상세한 설명을 고려하여 보다 완전하게 이해될 수 있다.The main content of the present specification may be more fully understood in consideration of the following detailed description of various embodiments with reference to the following drawings.

도 1은 일 실시예에 따른 식별 관리 장치의 구성 요소를 설명하는 개략적인 도면이다.
도 2a는 일 실시예에 따른 식별 관리 장치를 나타내는 평면도이다.
도 2b는 일 실시예에 따른 식별 관리 장치를 나타내는는 사시도이다.
도 2c는 일 실시예에 따른 식별 관리 장치를 나타내는는 사시도이다.
도 3은 일 실시예에 따라 식별 레코드의 구성을 나타내는 개략적인 도면이다.
도 4는 일 실시예에 따른 샘플 식별 레코드를 나타내는 개략적인 도면이다.
도 5a는 일 실시예에 따른 식별 관리 장치의 화면을 나타내는 평면도이다.
도 5b는 일 실시예에 따른 식별 관리 장치의 화면을 나타내는 평면도이다.
도 5c는 일 실시예에 따른 식별 관리 장치의 화면을 나타내는 평면도이다.
도 6은 일 실시예에 따른 식별 레코드 데이터 플로우를 나타내는 개략적인 도면이다.
도 7 은 일 실시예에 따른 ID 관리 애플리케이션을 나타내는 개략적인 도면이다.
도 8a 내지 8g는 일 실시예에 따른 ID 관리 애플리케이션의 스크린들을 나타내는 목업 도면들이다.
도 9는 일 실시예에 따른 식별 관리 장치로 데이터를 전송하기 위한 방법을 나타내는 플로우챠트이다.
도 10은 일 실시예에 따른 식별 관리 장치들 간에 데이터를 전송하기 위한 방법을 나타내는 플로우챠트이다.
도 11a 및 도 11b는 일 실시예에 따른 식별 관리 장치의 화면을 나타내는 평면도들이다.
도 12는 일 실시예에 따른 ID 레코드 데이터 플로우를 나타내는 개략적인 도면이다.
도 13은 일 실시예에 따른 식별 데이터를 발신하기 위한 방법을 나타내는 플로우차트이다.
도 14는 일 실시예에 따른 식별 관리 시스템을 나타내는 대략적인 도면이다.
도 15는 일 실시예에 따라 방법 액세스 제어를 나타내는 플로우차트이다.
다양한 실시예가 다양한 수정 및 대안적인 형태가 될 수 있는 반면, 이의 세부적인 사항은 상기 도면에서 예를 들어, 상세하게 기술된다. 그러나, 의도하는 바는 기술된 상기 특정 실시예로 상기 청구된 발명을 제한하지 않는 것으로 이해되어야 한다. 이와 반대로, 상기 의도한 것은 상기 청구항에 정의된 바와 같이 상기 기술 요지의 상기 정신과 범위 내에 있는 모든 수정, 등가물, 및 대안을 커버하는 것이다.
1 is a schematic diagram illustrating components of an identification management apparatus according to an embodiment.
2A is a plan view illustrating an identification management apparatus according to an exemplary embodiment.
2B is a perspective view illustrating an identification management apparatus according to an exemplary embodiment.
2C is a perspective view illustrating an identification management apparatus according to an embodiment.
3 is a schematic diagram illustrating a configuration of an identification record according to an embodiment.
4 is a schematic diagram illustrating a sample identification record according to an embodiment.
5A is a plan view illustrating a screen of an identification management apparatus according to an exemplary embodiment.
5B is a plan view illustrating a screen of an identification management apparatus according to an exemplary embodiment.
5C is a plan view illustrating a screen of an identification management apparatus according to an exemplary embodiment.
6 is a schematic diagram illustrating an identification record data flow according to an embodiment.
7 is a schematic diagram illustrating an ID management application according to an embodiment.
8A-8G are mock-up diagrams illustrating screens of an ID management application according to an embodiment.
9 is a flowchart illustrating a method for transmitting data to an identification management apparatus according to an embodiment.
10 is a flowchart illustrating a method for transmitting data between identification management devices according to an embodiment.
11A and 11B are plan views illustrating a screen of an identification management apparatus according to an exemplary embodiment.
12 is a schematic diagram illustrating an ID record data flow according to an embodiment.
13 is a flowchart illustrating a method for transmitting identification data according to an embodiment.
14 is a schematic diagram illustrating an identification management system according to an embodiment.
15 is a flowchart illustrating a method access control according to an embodiment.
While various embodiments are susceptible to various modifications and alternative forms, the details thereof are set forth in detail, for example, in the drawings. It should be understood, however, that the intent is not to limit the claimed invention to the specific embodiments described. To the contrary, the intention is to cover all modifications, equivalents, and alternatives falling within the spirit and scope of the subject matter as defined in the claims.

실시예는, 보안 식별 데이터 베이스, 보안 송신기 및 식별 정보 디스플레이의 기능을 단일 보호 유형물로 결합하는 ID 관리 장치를 포함하는 식별 관리를 위한 시스템과 방법에 관한 것이다.Embodiments relate to systems and methods for identity management comprising an identity management device that combines the functions of a secure identity database, a secure transmitter, and an identifying information display into a single protection type.

도1은 일 실시예에 따른 식별 관리 장치의 구성 요소를 설명하는 개략적인 도면이다. 식별 관리 장치(100)는 프로세서(102), 메모리(104), 전원(106), 디스플레이(108), 통신 인터페이스(110) 및 사용자 컨트롤(120)을 포함할 수 있다. 식별 관리 장치(100의 구성 요소들은 버스 또는 해당 기술 분야에서 알려진 다른 메커니즘(미도시)을 통해 작동 가능하게 결합될 수 있다.1 is a schematic diagram illustrating components of an identification management apparatus according to an embodiment. The identification management device 100 may include a processor 102 , a memory 104 , a power supply 106 , a display 108 , a communication interface 110 , and a user control 120 . Components of the identification management device 100 may be operatively coupled via a bus or other mechanism known in the art (not shown).

프로세서(102)는 컴퓨터 프로그램의 명령을 수행하도록 구성된 하나 이상의 마이크로 프로세서 또는 중앙 처리 장치(CPU)를 포함할 수 있다. 식별 관리 장치(100)은 휘발성 메모리를 포함할 수 있는 반면, 메모리(104)는 여기에 논의된 바와 같이 다양한 레코드 및 데이터 요소에 대한 데이터 저장소를 제공하도록 구성된 플래시 메모리와 같은 비휘발성 메모리를 포함한다. 전원 공급 장치(106)는 배터리와 같은 충전 가능한 내부 전원 및/또는 범용 직렬 버스(USB)포트와 같은 하나 이상의 외부 포트를 통해 제공될 수 있는 외부 전원을 포함할 수 있다. 실시예들에 있어서, 전원 공급 장치(106)는 외부 포트, 또는 유도 또는 다른 무선 충전 기술을 통해 내부 배터리를 충전하는 것을 지원할 수 있다.Processor 102 may include one or more microprocessors or central processing units (CPUs) configured to carry out instructions of a computer program. Identity management device 100 may include volatile memory, while memory 104 includes non-volatile memory, such as flash memory, configured to provide data storage for various records and data elements as discussed herein. . The power supply 106 may include a rechargeable internal power source, such as a battery, and/or an external power source, which may be provided through one or more external ports, such as a universal serial bus (USB) port. In embodiments, the power supply 106 may support charging an internal battery via an external port, or induction or other wireless charging technology.

디스플레이(108)는 액정표시(liquid crystal display; LCD), 음극선관(cathode ray tube; CRT), 전자 종이(electronic ink, E-ink 로 알려짐) 디스플레이를 포함할 수 있다. 디스플레이(108)는 흑백, 그레이 스케일, 또는 컬러 이미지를 생성할 수 있다.The display 108 may include a liquid crystal display (LCD), cathode ray tube (CRT), electronic ink (also known as E-ink) display. Display 108 may generate black and white, gray scale, or color images.

도 1을 다시 참조하면, 식별 관리 장치(100)의 통신 인터페이스(110)는, (범용 직렬 버스(USB), 직렬(RS-232), 병렬, 또는 다른 포트(미도시)를 통한) 유선 연결을 포함하는 적어도 하나의 물리적 통신 메커니즘 또는 무선 연결(Wi-Fi, 블루투스, 블루투스 저에너지, ZIGBEE, Z-WAVE, 근거리 통신(NFC; ECMA-340 및 ISO/IEC(18092 표준, 또는 다른 무선 연결 표준 또는 프로토콜을 통함)을 포함한다. 통신 인터페이스(110)는 사용자 장치 인터페이스(112) 및 식별 관리 장치(IMD)간의 인터페이스(114)와 같은 하나 이상의 로직 인터페이스를 제공할 수 있다. 각 로직 인터페이스는 통신 인터페이스(110) 에 의해 제공된 하나 이상의 통신 메커니즘을 통해 외부 장치로의 동작 가능하게 연결될 수 있다. 사용자 인터페이스(124)는 사용자가(120)의 입력을 처리하고,디스플레이(108)에 출력을 제공할 수 있다.Referring back to FIG. 1 , the communication interface 110 of the identification management device 100 is a wired connection (via a universal serial bus (USB), serial (RS-232), parallel, or other port (not shown)) at least one physical communication mechanism or wireless connection (Wi-Fi, Bluetooth, Bluetooth Low Energy, ZIGBEE, Z-WAVE, Near Field Communication (NFC; ECMA-340 and ISO/IEC) (18092 standard, or other wireless connection standards or The communication interface 110 may provide one or more logical interfaces, such as an interface 114 between a user device interface 112 and an identity management device (IMD). may be operatively coupled to an external device via one or more communication mechanisms provided by 110. User interface 124 may allow a user to process input from 120 and provide output to display 108. have.

도 2a, 도 2b 및 도 2c는 일 실시예에 따른 식별 관리 장치의 외관을 도시한다. 사용자 컨트롤(120)은 하우징(122) 상에, 관통하여 또는 내부에 존재할 수 있다. 사용자 컨트롤(120)은 스위치, 버튼, 터치 스크린 컨트롤, 또는 사용자가 식별 관리 장치(100)에 입력을 제공할 수 있게 하는 임의의 다른 컨트롤 일 수 있다. 도(2a 내지 도(2c에 도시된 바와 같이, 사용자 컨트롤(120)은 좌측 버튼(120a), 우측 버튼(120b) 및 하측 버튼(120c)을 포함한다. 일 실시예에 있어서, 각 버튼들(120a 내지(120c)는 촉각 순간 단극 단일-투사 스위치들을 포함할 수 있다. 일 실시예에 있어서, 좌측 버튼(120a)은, 상기 사용자가 식별 레코드들 또는 뷰들 사이를 페이징 또는 플립할 수 있게 할 수 있도록 하며, 우측 버튼(120b)는 상기 사용자가 데이터 공유 통신을 트리거링 할 수 있도록 하며, 하측 버튼(120c)는 식별 관리 장치(100)를 ON 상태에서 OFF 상태로 토글링하기 위해 사용될 수 있다.2A, 2B, and 2C illustrate an appearance of an identification management apparatus according to an exemplary embodiment. User controls 120 may reside on, through, or within housing 122 . User control 120 may be a switch, button, touch screen control, or any other control that allows a user to provide input to identification management device 100 . 2A-2C, the user control 120 includes a left button 120a, a right button 120b, and a lower button 120c. In one embodiment, each button ( 120a - 120c may include tactile momentary unipolar single-projection switches In one embodiment, left button 120a may enable the user to page or flip between identification records or views. The right button 120b allows the user to trigger data sharing communication, and the lower button 120c can be used to toggle the identification management device 100 from an ON state to an OFF state.

일 실시예에 있어서, 보다 적은 수의 사용자 컨트롤(120)이 제공될 수 있다. 예를 들어, 일 실시예에서, 사용자는 카메라, 지문 스캐너, 또는 사용자의 생체 데이터를 검출할 수 있는 다른 센서와 같은 광학 센서를 포함한다. 일 실시예에 있어서, 사용자 컨트롤(120)은 키보드 또는 다른 사용자 인터페이스 장치를 연결하기 위한 하나 이상의 외부 포트를 포함할 수 있다. 또 다른 실시예에 있어서, 사용자 컨트롤(120)은, 식별 관리 장치(100)의 배향 및 이동이 검출될 수 있도록 가속도계를 포함할 수 있다.In one embodiment, fewer user controls 120 may be provided. For example, in one embodiment, the user includes an optical sensor such as a camera, fingerprint scanner, or other sensor capable of detecting the user's biometric data. In one embodiment, user control 120 may include one or more external ports for connecting a keyboard or other user interface device. In another embodiment, the user controls 120 may include an accelerometer so that the orientation and movement of the identification management device 100 can be detected.

하우징(122)는 식별 관리 장치(100)의 내부 구성 요소를 둘러싸는 케이스 일 수 있다. 하우징(122)는 플라스틱, 금속, 목재, 또는 다른 비변형 재료일 수 있는 적어도 하나의 재료를 포함할 수 있다. 하우징(122)는 방수 재료로 이루어진 적어도 하나의 층을 포함할 수 있다. 하우징(122)가 치수 범위를 가질 수 있으며, 실시예들에 있어서, 하우징(122)은 약(2.75인치 또는 70 mm의 높이, 약 4인치 또는(100 mm의 너비 및 약(1/4 인치 또는 6.35 mm의 깊이를 가질 수 있다. 이러한 규격은, 줌, 스케일링, 크로핑, 또는 다른 작업을 통해 다른 크기들을 지원할 수 있지만, 디스플레이(108)가 표준 신용 카드, 명함, 또는 보안 식별 카드의 이미지를 확장이나 크로핑없이(1:1 크기 비율로 묘사할 수 있게 허용한다. 도(2a에 도시된 바와 같이, 디스플레이(108)은, 아래에 보다 상세하게 기술될 식별 레코드(200)을 도시할 수 있다.The housing 122 may be a case surrounding the internal components of the identification management device 100 . The housing 122 may include at least one material, which may be plastic, metal, wood, or other non-deformable material. The housing 122 may include at least one layer of waterproof material. Housing 122 may have a range of dimensions, in embodiments, housing 122 may be about (2.75 inches or 70 mm high, about 4 inches or (100 mm wide) and about (1/4 inch or It may have a depth of 6.35 mm.This specification may support other sizes through zooming, scaling, cropping, or other operations, but allows the display 108 to display an image of a standard credit card, business card, or security identification card. Allows depiction without expansion or cropping (in a 1:1 scale ratio). As shown in Figure 2a, display 108 may show identification record 200, which will be described in greater detail below. have.

도 3은 일 실시예에 따른 메모리(104)에 저장될 수 있는 식별 레코드(200)의 데이터 구성을 설명하는 대략적인 도면이다. 식별 레코드(200)은 공개 및 보안 데이터 요소 모두를 포함할 수 있다. 식별 레코드(200)은 전세계적으로 고유한 식별자, 일련 번호, 또는 상기 식별 레코드(200)을 고유하게 식별하는 다른 데이터 요소에 해당하는 아이디(ID;(202)를 포함할 수 있다. 디스플레이 데이터(204)는 상기 식별 레코드(200)와 연관되게 디스플레이(108) 상에서의 묘사를 위한 적어도 하나의 이미지를 포함할 수 있다. 상기 이미지 데이터는 예를 들어, 휴대용 네트워크 그래픽(PNG), 확장 가능 벡터 그래픽(SVG), 태깅된 이미지 파일 포맷(TIFF or TIF) 등과 같은 벡터 또는 래스터 형식으로(2차원 이미지 데이터를 포함할 수 있다. 상기 이미지 데이터는 추가적으로 그래픽 교환 포맷(GIF), WebM, Matroska (mkv), 또는 시계열 이미지를 위한 다른 포맷과 같은 비디오 또는 애니메이션 이미지를 포함할 수 있다. 일 실시예에 있어서, 상기 이미지 데이터는 홀로그래픽 디스플레이 상에 묘사하기 위한 3 차원 이미지 또는 비디오 포맷을 포함할 수 있다.3 is a schematic diagram illustrating a data configuration of an identification record 200 that may be stored in a memory 104 according to an embodiment. The identification record 200 may include both public and secure data elements. The identification record 200 may include an ID (ID) 202 corresponding to a globally unique identifier, serial number, or other data element that uniquely identifies the identification record 200. Display data ( 204 may include at least one image for depiction on display 108 in association with the identification record 200. The image data may include, for example, a portable network graphic (PNG), a scalable vector graphic. (SVG), tagged image file format (TIFF or TIF), etc. in vector or raster format (which may contain two-dimensional image data). Said image data may additionally contain graphic interchange format (GIF), WebM, Matroska (mkv), etc. , or other formats for time-series images, such as video or animated images In one embodiment, the image data may include a three-dimensional image or video format for depiction on a holographic display.

디스플레이 데이터(204)는 디스플레이(108) 상에서의 묘사를 위해 렌더링 가능한 데이터를 추가적으로 포함할 수 있다. 예를 들어, 디스플레이 데이터(204)는 텍스트 데이터(such as raw text, or HTML), 및/또는 수식, 스크립트, 및 디스플레이를 위해 상기 이미지를 계산하기 위한 다른 명령을 포함할 수 있다. 디스플레이 데이터(204)는 식별 레코드(200)와 연관된 복수의 개별 데이터 요소를 더 포함할 수 있다. 이러한 데이터 요소는 이름, 조직, 전화 번호, 이메일 주소 등과 같은 연락처 정보를 포함할 수 있다.Display data 204 may further include renderable data for depiction on display 108 . For example, display data 204 may include text data (such as raw text, or HTML), and/or equations, scripts, and other instructions for calculating the image for display. Display data 204 may further include a plurality of individual data elements associated with identification record 200 . These data elements may include contact information such as name, organization, phone number, email address, and the like.

식별 레코드(200)은 통신 인터페이스(110)를 통해 적어도 하나의 외부 장치에 전자적으로 전송될 정보를 포함할 수 있는 인증 데이터(206)을 추가적으로 포함할 수 있다. 인증 데이터(206)는 사용자 이름, 패스워드, 개인 식별 번호(PIN), 비밀 키, 또는 액세스 제어를 용이하게 하는 기타 인증 데이터를 포함할 수 있다. 인증 데이터(206)는, 인증 데이터(206)가 사용자 인증 및 권한 없이 표시되지 않거나 전송되지 않도록 식별 레코드(200) 내에서 데이터를 보안화된 데이터에 해당할 수 있다.The identification record 200 may additionally include authentication data 206 , which may include information to be electronically transmitted to at least one external device through the communication interface 110 . Authentication data 206 may include a user name, password, personal identification number (PIN), secret key, or other authentication data that facilitates access control. The authentication data 206 may correspond to data secured within the identification record 200 such that the authentication data 206 is not displayed or transmitted without user authentication and authorization.

일 실시예에 있어서, 디스플레이 데이터(204)는 인증 데이터(206)에 기초하여 생성될 수 있다. 예를 들어, 인증 데이터(206)는, 식별 관리 장치(100)가 다중 요소 인증 방식을 용이하게 하기 위해 일회용 패스워드를 표시할 수 있도록 해시 기반 메시지 인증 코드(hash-based message authentication code; HMAC)기반 일회용 패스워드(HOTP)의 생성을 위한 비밀 키를 포함할 수 있다. 인증 데이터는(1차원 바코드,(2차원, 매트릭스 바코드(such as QR CODE codes), 또는 컴퓨터 스캐닝 및/또는 기계 판독성에 최적화된 다른 이미지의 렌더링을 위한 비밀 키 또는 다른 정보를 추가로 포함할 수 있다. 실시예들에 있어서, 인증 데이터에 기초한 디스플레이 데이터는 식별 레코드(200) 내에서 보안회된 데이터에 해당할 수 있다.In one embodiment, the display data 204 may be generated based on the authentication data 206 . For example, the authentication data 206 may be based on a hash-based message authentication code (HMAC) so that the identification management device 100 may indicate a one-time password to facilitate a multi-factor authentication scheme. It may include a secret key for generation of a one-time password (HOTP). Authentication data may further include secret keys or other information for rendering (one-dimensional barcodes, (two-dimensional, such as QR CODE codes), or other images optimized for computer scanning and/or machine readable properties). In embodiments, the display data based on the authentication data may correspond to data secured in the identification record 200 .

증명 데이터(208)는 공개 키, 챌린지 응답 프로토콜, 또는 인증 데이터(206)를 요청하는 외부 장치가 인증 데이터(206)을 수신하도록 승인되었음을 보장하기 위해 사용될 수 있는 다른 요구 사항을 포함할 수 있다.The attestation data 208 may include a public key, a challenge response protocol, or other requirements that may be used to ensure that an external device requesting the authentication data 206 is authorized to receive the authentication data 206 .

보안 요구 사항(210)은 각 식별 레코드(200) 내에서 상기 데이터를 표시하거나 전송하기 전 인증 관리자(126)에 의해 시행될 임의의 보안 프로토콜에 관한 데이터, 플래그, 또는 기타 보안 프로토콜에 관한 다른 명령을 포함할 수 있다. 예를 들어, 일 실시예에서, 보안 요구 사항(210)은, 신원과 연관된 매트릭스 바코드와 같은 보안 데이터를 디스플레이하기 전 사용자 신원 증명을 요구할 수 있다. 사용자 신원 증명은, 지문 스캐너, 얼굴 인식, 사용자 컨트롤(120)을 통한 코드 또는 시퀀스의 입력, 한 쌍의 사용자 장치로부터의 인증, 또는 다른 방법을 통하여 제공될 수 있다. 인증 관리자(126)는, 식별 레코드(200)내의 데이터 요소의 디스플레이 또는 전송을 가능하게 하기 전 인증서 데이터(208)가 제공되고 보안 요구 사항(210)이 충족되는 지를 검증할 수 있다.The security requirements 210 may include data, flags, or other instructions regarding any security protocol to be enforced by the authentication manager 126 prior to displaying or transmitting the data within each identification record 200 . may include. For example, in one embodiment, the security requirement 210 may require proof of user identity prior to displaying security data, such as a matrix barcode associated with the identity. Proof of user identity may be provided through a fingerprint scanner, facial recognition, input of a code or sequence through user control 120 , authentication from a pair of user devices, or other methods. The authentication manager 126 may verify that the credential data 208 is provided and that the security requirements 210 are met prior to enabling the display or transmission of data elements in the identification record 200 .

다양한 실시예에 있어서, 식별 레코드(200)는 여기에 묘사되고 기술된 것들에더하거나 또는 대체될 수 있는 데이터 요소를 포함할 수 있다. 실시예들에 있어서, 식별 레코드(200)의 전부 또는 일부는 가상 컨택 파일(virtual contact file; VCF, or vCard) 포맷의 데이터를 포함할 수 있다. 실시예들에 있어서, 식별 레코드(200)는 전송 전에 가상 컨택 파일, 또는 다른 표준 포맷으로 변환될 수 있다.In various embodiments, the identification record 200 may include data elements that may be substituted for or in addition to those depicted and described herein. In embodiments, all or part of the identification record 200 may include data in a virtual contact file (VCF, or vCard) format. In embodiments, the identification record 200 may be converted to a virtual contact file, or other standard format, prior to transmission.

도 4는 메모리(104)에 저장될 수 있는 다수의 식별 레코드를 나타내는 테이블 화면이다. 도 4의 테이블이 본 실시예의 목적을 위해 그리드 포맷으로 묘사되는 동안, 메모리(104)는 임의의 데이터 저장 포맷으로 식별 레코드(200)를 저장할 수 있다. 예를 들어, 메모리(104)는 관계형 데이터베이스, 비관계형 데이터베이스, 플랫 텍스트 파일, 바이너리 파일, 또는 임의의 조합을 포함할 수 있다. 도 4에 도시된 바와 같이, 각 식별 레코드(200)에 대한 디스플레이 데이터(204)는 메인 디스플레이와 인증 디스플레이를 포함하며, 이들은 임의의 보안 요구 사항(210)이 상기 사용자에 의해 충족된 후에 표시될 수 있다. 예를 들어, ID(202a)를 가진 상기 레코드에 표시된 바와 같이, 메인 디스플레이만이 제공된다. 이 식별 레코드는 연락처 정보 전용 레코드의 예이다. 보안 또는 인증 데이터(206)가 제공되지 않고, 인증된 디스플레이가 요구되지 않는다.4 is a table view showing a number of identification records that may be stored in memory 104 . While the table of FIG. 4 is depicted in grid format for purposes of this embodiment, memory 104 may store identification record 200 in any data storage format. For example, memory 104 may include a relational database, a non-relational database, a flat text file, a binary file, or any combination. As shown in Figure 4, the display data 204 for each identification record 200 includes a main display and an authentication display, which will be displayed after any security requirements 210 have been met by the user. can For example, as indicated in the above record with ID 202a, only the main display is provided. This identification record is an example of a record dedicated to contact information. No security or authentication data 206 is provided, and no authenticated display is required.

ID(202b)의 경우 레코드에 표시된 바와 같이, QR 코드가 표시되기 전 보안 요구 사항(210)에 의해 지문 스캔이 요구된다. 이 경우, 상기 QR 코드는 상기 인증 데이터(206)을 기초로 생성되며, "배터리 스테이플(batterystaple)"을 판독한다. ID(202c)의 경우, 보안 요구 사항이 제공되지 않으므로, 사용자 이름 및 암호가 상기 인증 디스플레이 상에 제공된다. ID(202d)의 경우, 보안 요구 사항(210)은 얼굴 스캔을 요구하고, 인증 데이터(208)은 증명 데이터(206에 제공된 상기 문자열이 전송되기 전, 검증될 공개 키 인프라(public key infrastructure; PKI) 인증 키를 요구한다. 따라서, 각 식별 레코드(200)는 서로 다른 아이디 및 보안 요소를 포함하여 기록함으로써, 각 식별 레코드(200)에 대해 다른 계층 또는 보안 레벨을 가능하게 하는 서로 다른 아이덴티티 및 보안 요소를 기록할 수 있다.For ID 202b, as indicated in the record, a fingerprint scan is required by security requirements 210 before the QR code is displayed. In this case, the QR code is generated based on the authentication data 206 and reads "batterystaple". For ID 202c, no security requirements are provided, so a username and password are provided on the authentication display. For identity 202d, security requirements 210 require a face scan, and authentication data 208 is a public key infrastructure (PKI) to be verified before the string provided in attestation data 206 is transmitted. ) requires an authentication key.Therefore, each identification record 200 includes a different identity and security element to record, thereby enabling different layers or security levels for each identification record 200 with different identities and security. elements can be recorded.

식별 레코드(200)는 완전하게 또는 부분적으로 암호화된 형식으로 저장될 수 있다(데이터 대기 암호화). 상기 해독 키는 외부 장치에 대한 연결을 통해 사용자가 컨트롤(120)을 통한 입력에 의해 제공되며, 또는 식별 관리 장치(100)의 별도의 하드웨어 또는 소프트웨어 구성 요소에 저장될 수 있다. 실시예들에 있어서, 각 식별 레코드(200)은 예를 들면, 보안 요구 사항(210에 기초하여 별도의 복호화 키를 가질 수 있다. 식별 레코드(200)은 식별 관리 장치(100)(데이터 전송 중 암호화)로 전송하기 전에 또는 식별 관리 장치(100)로부터 추가로 암호화된다. 휴지 및 전송의 암호화는 식별 레코드(200)의 해당 기술 분야에 알려진 임의의 암호화 체계에 의해 수행될 수 있다. Identification record 200 may be stored in a fully or partially encrypted format (data-at-a-time encryption). The decryption key may be provided by a user input through the control 120 through a connection to an external device, or may be stored in a separate hardware or software component of the identification management device 100 . In embodiments, each identification record 200 may have a separate decryption key, for example, based on the security requirement 210. The identification record 200 may include the identification management device 100 (during data transmission). encryption) prior to transmission or further encrypted from the identification management device 100. Encryption at rest and transmission may be performed by any encryption scheme known in the art of the identification record 200.

도 5a 내지 5c는 메인 디스플레이 및 인증된 데이터 디스플레이 모두를 제공하기 위해 디스플레이(108)에 표시될 수 있는 일련의 화면들을 나타낸다. 도 5a에 도시된 바와 같이, 디스플레이 데이터(204)의 메인 디스플레이가 제공된다. 사용자가 예를 들면 우측 버튼(120b)를 작동시킴으로써 입력을 제공하면, 도 5b에 도시된 화면이 표시될 수 있다. 도 5b의 화면은, 지문 스캐너에 해당하여 사용자 컨트롤(120d)에 지문 입력을 제공하는 것을 요청할 수 있다. 제공된 지문이 관련 식별 레코드(200)에 대한 보안 요구 사항(210)과 일치하면, QR 코드는 도 5c와 표시된 대로 표시될 수 있다. 인증 데이터(206)는 디스플레이(108)에 사용자 이름 또는 패스워드와 같은 로그인 자격 증명으로 추가로 제공될 수 있다.5A-5C illustrate a series of screens that may be displayed on display 108 to provide both a main display and an authenticated data display. As shown in FIG. 5A , a main display of display data 204 is provided. When the user provides an input by, for example, actuating the right button 120b, the screen shown in FIG. 5B may be displayed. The screen of FIG. 5B corresponds to a fingerprint scanner and may request to provide a fingerprint input to the user control 120d. If the provided fingerprint matches the security requirements 210 for the associated identification record 200 , the QR code may be displayed as indicated in FIG. 5C . The authentication data 206 may further be provided on the display 108 with login credentials, such as a user name or password.

일 실시예에 있어서, 인증 데이터(206)는 무선 주파수(radio frequency; RF) 출력(116, RF Output)을 통해 출력될 수 있다. RF 출력(116)은 바람직한 RF 신호(RF signal)를 생성하기 위해 프로세서(102)에 의해 구동되는 하나 이상의 오실레이터, 필터 및/또는 다른 구성 요소를 포함할 수 있다. RFID 파라미터는 인증 데이터(206)로서 저장될 수 있다. 상기 RF 신호는 보안 시도에 응답하여 능동 또는 수동 RFID(RF ID)스캐너에 응답하도록 발생될 수 있다. 디스플레이(108)를 통해 기계 판독 가능한 인증 코드를 표시하거나 RF 출력(116)을 통해 RFID 출력을 생성함으로써, 식별 관리 장치(100)는 하나 이상의 보안 식별 배지 또는 태그를 복제하거나 대체할 수 있다.In one embodiment, the authentication data 206 may be output via a radio frequency (RF) output 116 (RF Output). RF output 116 may include one or more oscillators, filters and/or other components driven by processor 102 to generate a desired RF signal. The RFID parameters may be stored as authentication data 206 . The RF signal may be generated to respond to an active or passive RFID (RF ID) scanner in response to a security challenge. By displaying a machine readable authentication code via the display 108 or generating an RFID output via the RF output 116 , the identification management device 100 may duplicate or replace one or more secure identification badges or tags.

도 6에 도시된 바와 같이, 사용자 장치 인터페이스(112)는 식별 관리 장치(100) (여기에, 식별 관리 장치(100a)로 라벨됨)이 하나 이상의 사용자 장치(300)에 연결되거나 페어링될 수 있게 한다. 사용자 장치(300)은 랩탑 또는 데스크탑 컴퓨터, 스마트 폰과 같은 모바일 장치, 또는 태블릿, 스마트 시계 등과 같은 다른 컴퓨팅 장치를 포함할 수 있다. 사용자 장치 인터페이스(112)는 사용자 장치(300)으로부터 식별 레코드(200)의 수신, 사용자 장치(300)로의 식별 레코드(200)의 전송, 식별 레코드(200)의 전송 또는 전파, 및/또는 보안 요구 사항(210)의 요구 사항을 충족시키기 위한 인증 자격 증명을 가능하게 할 수 있다. IMD 인터페이스(114)는, 제1 식별 관리 장치(100a)를 제2 식별 관리 장치(100b)에 연결시캬. 식별 레코드(200)의 전부 또는 일부를 공유할 수 있게 한다. 실시예들에 있어서, 비밀 데이터를 포함하는 전체 식별 레코드(200)의 공유는 적절한 인증 및 인증 제어를 제공받을 수 있도록 하는 반면에, 유일하게 컨택 정보는 디폴트로 공유될 수 있다.As shown in FIG. 6 , user device interface 112 allows identification management device 100 (labeled herein, identification management device 100a ) to connect to or pair with one or more user devices 300 . do. User device 300 may include a laptop or desktop computer, a mobile device such as a smart phone, or other computing device such as a tablet, smart watch, and the like. The user device interface 112 may be configured to receive the identification record 200 from the user device 300 , to transmit the identification record 200 to the user device 300 , to transmit or propagate the identification record 200 , and/or to request security. It may enable authentication credentials to satisfy the requirements of item 210 . The IMD interface 114 connects the first identification management apparatus 100a to the second identification management apparatus 100b. It allows all or part of the identification record 200 to be shared. In embodiments, sharing of the entire identification record 200, including confidential data, may allow appropriate authentication and authentication controls to be provided, while uniquely contact information may be shared by default.

도 7은 사용자 장치(300)의 컴퓨팅 하드웨어를 실행하기 위해 제공되는 ID 관리 애플리케이션(302)의 구성 요소를 나타내는 대략적인 다이어그램이다. 본 발명의 목적에 있어서, 사용자 장치(300)은, ID 관리 애플리케이션(302)과 상호 교체가능하게 사용된다. 애플리케이션(302)는 페어링된 식별 관리 장치(100)와 관련된 데이터에 추가하여, 사용자 장치(300)의 메모리 내에, 하나 이상의 식별 레코드를 저장하기 위한 데이터 스토어(304)를 포함할 수 있다.7 is a schematic diagram illustrating the components of an identity management application 302 that is provided for executing computing hardware of a user device 300 . For the purposes of the present invention, user device 300 is used interchangeably with identity management application 302 . The application 302 may include a data store 304 for storing, in the memory of the user device 300 , one or more identification records, in addition to data associated with the paired identification management device 100 .

사용자 인터페이스(306)은 사용자 장치(300)의 디스플레이 상에 표시될 수 있는 스크린, 및 사용자의 입력을 수신할 수 있도록 하는 컨트롤(터치 스크린, 그래픽 사용자 인터페이스(GUI), 또는 명령 라인 엔트리 사용자 인터페이스 소자)을 포함할 수 있다. 사용자 인터페이스(306)은 사용자 입력을 수신하고 애플리케이션(302)에 의해 제공되는 대로 사용자 출력을 제공한다. 사용자 인터페이스(306)는 모바일 애플리케이션, 웹 기반 애플리케이션, 또는 임의의 다른 실행 가능한 애플리케이션 프레임 워크를 포함할 수 있다. 사용자 인터페이스(306)는 사용자 장치(300)와 통신하고, 사용자 입력을 수신하고, 사용자에게 출력을 제시할 수 있는 임의의 컴퓨팅 장치에 대해 내재되거나, 제공될 수 있거나, 액세스될 수 있다.User interface 306 includes a screen that can be displayed on a display of user device 300 and controls (touch screen, graphical user interface (GUI), or command line entry user interface element that allow for receiving input from a user). ) may be included. User interface 306 receives user input and provides user output as provided by application 302 . The user interface 306 may include a mobile application, a web-based application, or any other executable application framework. User interface 306 may be embedded, provided, or accessed with respect to any computing device capable of communicating with user device 300 , receiving user input, and presenting output to a user.

애플리케이션(302)은 통신 인터페이스(310을 추가적으로 포함할 수 있고, 이는, 사용자 장치(300)에 의해 제공된 연결 메커니즘을 사용하여 IMD 인터페이스(312)와 API 인터페이스(314)를 제공한다. 도 8a 내지 8b는 일 실시예에 따라 휴대 전화 사용자 장치(300)상에 표시될 수 있는 애플리케이션(302)의 스크린을 나타낸다. 도 8a 내지 8b 의 스크린은 아래에 자세히 논의된다.The application 302 may further include a communication interface 310, which provides an IMD interface 312 and an API interface 314 using a connection mechanism provided by the user device 300. Figures 8a-8b shows a screen of an application 302 that may be displayed on a cellular phone user device 300 in accordance with one embodiment. The screens of Figures 8A-8B are discussed in detail below.

도 9는 사용자 장치(300)를 통해 메모리(104)에 식별 레코드(200을 로딩하기 위한 방법(1000)을 설명하기 위한 플로우챠트이다. 1002에서, 애플리케이션(302)은 도 8a 내지 도 8에 도시된 것과 같은 화면을 제공하여, 상기 사용자의 식별 레코드 입력를 가이드 한다. 도 8a에 도시된 예시적 스크린에서, 사용자는 식원을 검색(Browse Idenities)하는 것으로 선택하여, 도 8b에 도시된 것과 같이 상기 스크린에 새로운 신원을 추가(Add a new Identity)하는 것으로 선택할 수 있다.Figure 9 is a flow chart illustrating a method 1000 for loading an identification record 200 into a memory 104 via a user device 300. At 1002, the application 302 is shown in Figures 8A-8. provide a screen as shown to guide the user's input of the identification record In the exemplary screen shown in Fig. 8a, the user selects to search for a restaurant (Browse Idenities), the screen as shown in Fig. 8b You can choose to add a new Identity to

도 8c에 도시된 바와 같이, 상기 애플리케이션은, 사용자가 사진을 찍거나 수동 입력을 통해 신원 정보를 캡처할 수 있게 한다. 실시예들에 있어서, 메모리, 음성 입력 등에 이미 존재하는 이미지를 선택하는 것과 같은 다른 입력 방법이 지원될 수 있다. 애플리케이션(302)는, 상기 사용자가 상기 사용자 장치(300)의 상기 카메라 기능을 사용하여, 예를 들어 명함의 상기 전면과 후면을 포함하는 신원 정보를 포함하는 사진을 촬영할 수 있게 한다. 실시예들에 있어서, 상기 애플리케이션(302)는 광학 문자 인식(OCR)을 실시하여 상기 이미지에서 상기 텍스트를 검출하고, 도 8d 에서의 확인을 위해 상기 검출된 텍스트를 상기 사용자에게 제시할 수 있다. 실시예들에 있어서, 기계 학습 기술은 모델을 훈련시켜서, 명함-유형 포맷의 텍스트 데이터를 검출할 뿐만 아니, 검출된 각 텍스트 항목과 연관된 가장 가능성이 높은 필드를 결정하기 위해 사용될 수 있다. 도. 8d에 도시된 바와 같이, 물리적 식별 카드에 기재되지 않을 수 있는 사용자명(username) 또는 패스워드(password)와 같은 인증 데이터(206)를 사용자에게 요청할 수 있다. 실시예들에 있어서, 인증 데이터(206)는 이미지(예를 들어, 다중 요소 인증 체계와 연관된 매트릭스 바코드를 스캐닝하는 것)를 캡처함으로써 제공될 수 있으며, 도 8e은 다수의 식별 레코드(200)의 디스플레이 데이터 (204)가 상기 사용자에게 보여질 수 있는 애플리케이션(302)의 스크린을 나타낸다.As shown in FIG. 8C , the application allows the user to take a picture or capture identity information through manual input. In embodiments, other input methods may be supported, such as selecting an image that already exists in memory, voice input, or the like. The application 302 allows the user to use the camera function of the user device 300 to take a picture containing identity information including, for example, the front and back of a business card. In embodiments, the application 302 may perform optical character recognition (OCR) to detect the text in the image and present the detected text to the user for confirmation in FIG. 8D . In embodiments, machine learning techniques may be used to train a model to detect text data in a business card-type format, as well as determine the most likely field associated with each detected text item. do. As shown in 8d, the user may be requested for authentication data 206, such as a username or password, which may not be written on the physical identification card. In embodiments, authentication data 206 may be provided by capturing an image (eg, scanning a matrix barcode associated with a multi-factor authentication scheme), and FIG. 8E illustrates a view of multiple identification records 200 . Display data 204 represents a screen of application 302 that can be shown to the user.

도 9로 다시 돌아가, 1004 에서, 응용 프로그램(302)은, 상기 사용자가 식별 관리 장치(100)에 동기화를 요청할 수 있도록 한다. 만약, 1006에서, 상기 IMD 인터페이스(312)의 범위 내에서 어떤 장치도 검출되지 않는 경우, 상기 사용자는, 1008에서 도 8g에 도시된 것과 같이 스크린의 디스플레이를 통해 식별 관리 장치(100)에 연결하거나 페어링하도록 요청될 수 있다. 상기 IMD 인터페이스(312)의 범위는 사용자 장치(300) 및 식별 관리 장치(100)에 의해 지원되는 통신 프로토콜을 기반으로 결정될 수 있다. 예를 들어, NFC 통신 범위는 약 4 센티미터일 수 있는 반면, 블루투스 범위는 약 77 미터에 달할 수 있다.Returning to FIG. 9 , at 1004 , the application 302 allows the user to request synchronization from the identification management device 100 . If, at 1006, no device is detected within the range of the IMD interface 312, the user connects to the identification management device 100 through the display of the screen as shown in FIG. 8G at 1008 or may be requested to pair. The range of the IMD interface 312 may be determined based on a communication protocol supported by the user device 300 and the identification management device 100 . For example, the NFC communication range may be about 4 centimeters, while the Bluetooth range may reach about 77 meters.

상기 연결이 이루어진 후, 1010에서, 상기 식별 레코드는, 상기 메모리(104에 저장하기 위해 상기 사용자 장치로부터 식별 관리 장치(100)으로 전송될 수 있다. 식별 레코드(200)은 전송에서 암호화되거나, 실시예에서 평문을 통해 전송될 수 있다.After the connection is made, at 1010, the identification record may be transmitted from the user device to the identification management device 100 for storage in the memory 104. The identification record 200 may be encrypted in transmission or implemented In an example, it may be transmitted via plaintext.

1012에서, 식별 레코드(200)는 식별 관리 장치(100) 상에서 확인되기 위해 디스플레이(108) 상에 표시될 수 있다. 방법1000)이 단일 식별 레코드(200)과 관련하여 기술되는 동안, 동기화가 식별 관리 장치(100)의 복수의 식별 레코드(200)의 전송을 포함할 수 있다는 것을 인식되어야 한다.At 1012 , the identification record 200 may be displayed on the display 108 for verification on the identification management device 100 . While method 1000 ) is described with respect to a single identification record 200 , it should be appreciated that synchronization may include the transmission of a plurality of identification records 200 of the identification management device 100 .

본 발명의 실시예들은 식별 관리 장치(100)로의 전송을 위해 식별 레코드(200)을 발생하는 다른 방법을 제공한다. 예를 들면, 식별 레코드(200) 또는 그 일부는, 정부 단체 또는 기구과 같은 자격 증명 조직에 의해 생성된다. 식별 레코드(200)은 네트워크 연결 또는 임의의 다른 데이터 전송 수단을 통해 상기 사용자 장치(300)에 전송될 수 있다. 애플리케이션(302)은 예를 들어, 사용자 장치(300)에 존재하는 파일을 개방하거나, 상기 사용자에 의해 제공된 로그인 자격 증명을 사용하여 시스템에 접속함으로써 상기 사용자에 의해 선택된 식별 레코드(200)에 액세스할 수 있다. 상기 검색된 식별 레코드(200)은 필요에 따라 식별 관리 장치(100)에 전송될 수 있다. 따라서, 실시예는, 물리적 식별 카드의 인쇄 및 배포 대신에, 운전자의 운전면허증 또는 보안 액세스 카드와 같은 자격 증명을 디지털 방식으로 생성하고, 상기 사용자에게 전자적으로 전송될 수 있다.Embodiments of the present invention provide another method of generating an identification record 200 for transmission to the identification management device 100 . For example, the identification record 200 or a portion thereof is created by a credentialing organization, such as a government entity or organization. The identification record 200 may be transmitted to the user device 300 via a network connection or any other means of data transmission. The application 302 may access the identification record 200 selected by the user, for example, by opening a file residing on the user device 300 or accessing the system using the login credentials provided by the user. can The retrieved identification record 200 may be transmitted to the identification management apparatus 100 as necessary. Thus, instead of printing and distributing a physical identification card, embodiments may digitally generate a credential, such as a driver's license or security access card, digitally and send it electronically to the user.

도 10은 실시예에 따라, 제1 식별 관리 장치 (IMD 100a) 및 제2 식별 관리 장치(IMD 100b) 사이 및 사용자 장치(300b)상으로의 식별 레코드(200)으로부터 컨택 정보를 전송하기 위한 방법(2000)을 설명하는 플로우챠트이다. 이 방법은 식별 관리 장치(100a)가 효과적으로 전자 명함을 기능화할 수 있게 한다.10 illustrates a method for transmitting contact information from an identification record 200 between a first identification management device (IMD 100a) and a second identification management device (IMD 100b) and onto a user device 300b, according to an embodiment. (2000) is a flowchart for explaining. This method enables the identification management device 100a to effectively functionalize the electronic business card.

2002에서, 제1 사용자인 사용자 A는 IMD 100a 상에서 식별 레코드(200)을 선택할 수 있다. 도 11a를 참조하여, 상기 식별 레코드(200)는 예를 들어, 좌측 버튼(120a) (도 11a 에 도시된 바와 같이)를 반복적으로 작동시켜, 메모리(104)에서 이용 가능한 상기 식별 레코드(200)을 스크롤링하거나 플립핑 할 수 있다. 2004 에서, 사용자 A는, 도시된 실시예에서 우측 버튼(120b를 작동시킴으로써 IMD 100a이 상기 선택된 식별 레코드(200의 상기 디스플레이 데이터(204) 중 일부 또는 전부를 공유하도록 지시할 수 있다.At 2002, the first user, User A, may select the identification record 200 on IMD 100a. Referring to FIG. 11A , the identification record 200 is made available in the memory 104 by, for example, repeatedly actuating the left button 120a (as shown in FIG. 11A ). can be scrolled or flipped. At 2004 , user A may instruct IMD 100a to share some or all of the display data 204 of the selected identification record 200 by actuating the right button 120b in the illustrated embodiment.

2006 에서, 사용자 B는 IMD 100b에 지시하여 데이터를 수신할 수 있다. 실시예에 있어서, 식별 관리 장치(100)는 전원이 켜지면서 자동으로 수신 모드로 진입하거나, 사용자 컨트롤(120)이 수신 모드에 진입하는 메커니즘을 제공할 수 있다. 예를 들면, 미리 설정된 시간 동안 우측 버튼(120b를 누르면, 수신 모드가 활성화될 수 있다. 2008 에서, 식별 레코드(200)는 각각의 IMD 인터페이스(114) 또는 각 신별 관리 장치를 통해 IMD(100a)에서 IMD(100b)로 전송될 수 있다.At 2006, user B may instruct IMD 100b to receive data. In an embodiment, the identification management apparatus 100 may provide a mechanism for automatically entering the reception mode when the power is turned on, or for the user control 120 to enter the reception mode. For example, the reception mode may be activated by pressing the right button 120b for a preset period of time. In 2008, the identification record 200 is provided to the IMD 100a through each IMD interface 114 or each scene management device. may be transmitted to the IMD 100b.

2010 에서, 사용자 B는 사용자 장치(300b)가 IMD B 와의 동기화를 수행하는 것을 요청할 수 있다. 2012에서, 상기 식별 레코드(200)는 상술한 도 9를 참고로 설명한 것과 유사한 페어링과 연결후, 사용자 소자 B로 전송될 수 있다.At 2010, user B may request user device 300b to perform synchronization with IMD B. In 2012, the identification record 200 may be transmitted to user device B after pairing and connection similar to that described above with reference to FIG. 9 .

이해되는 하는 바와 같이, 방법(2000)은 하나 이상의 식별 관리 장치(100)의 사용자를 통해 사용자들에게 컨택 정보를 전송하는 하나의 방법이다. 예를 들면, 실시예에 있어서, IMD(100a)는 카메라 또는 다른 광학 센서를 통해 사용자 장치(300b) 상에 애플리케이션(302b)에 입력될 수 있는 매트릭스 바코드, 또는 디스플레이 데이터(204)의 다른 기계 판독 가능 렌더링을 제공할 수 있다. 예를 들면, 도 11b는, 도 11에서 사람이 읽을 수 있는 형태로 묘사된 연락처 정보를 기반으로 기계 판독 가능 매트릭스 바코드를 나타낸다. 또한, IMD(100a)는 위의 방법(1000)과 유사한 프로세스를 통해 사용자 장치(300b) 상에 애플리케이션(302b)에 로드될 수 있는 디스플레이 데이터(204)의 명함 유형의 화면을 제시할 수 있다. 유사하게, 실시예에서, 디스플레이 데이터(204)의 디스플레이와 캡쳐에 의해 사용자 장치(300a 및300b)를 통해 컨택 정보가 직접 공유될 수 있다. 이러한 데이터 흐름의 예는 도 12 의 개략적인 다이어그램에서 설명된다.As will be appreciated, method 2000 is one method of transmitting contact information to users via users of one or more identification management devices 100 . For example, in an embodiment, IMD 100a may be a matrix barcode, or other machine reading of display data 204 , that may be input to application 302b on user device 300b via a camera or other optical sensor. Possible rendering can be provided. For example, FIG. 11B illustrates a machine readable matrix barcode based on the contact information depicted in FIG. 11 in human readable form. IMD 100a may also present a business card-type screen of display data 204 that may be loaded into application 302b on user device 300b via a process similar to method 1000 above. Similarly, in embodiments, contact information may be shared directly via user devices 300a and 300b by display and capture of display data 204 . An example of such a data flow is illustrated in the schematic diagram of FIG. 12 .

도 13은 식별 관리 장치(100)의 전파 범위를 확장하기 위해 사용자 장치(300)을 사용하는 방법 (3000)을 나타내는 플로우챠트이다. 3002 에서, 사용자는 예를 들면, 하나 이상의 사용자가 하나 이상의 사용자 컨트롤(120)를 작동시킴으로써 식별 관리 장치(100)를 전파하도록 지시할 수 있다. 3004 에서, 식별 관리 장치(100)는 식별 레코드(200)을 포함하는 전파 명령을 사용자 장치(300)에 전송할 수 있다. 애플리케이션(302)는 예를 들어, 와이파이(WiFi) 또는 블루투스(BLUETOOTH)를 통해 통신 인터페이스(310)에 의해 제공된 무선 전송 성능을 사용하여 전파 또는 내로우캐스팅(narrowcast) 전송을 제공할 수 있다. 애플리케이션(302) 또는 다른 호환 가능한 소프트웨어를 실행하는 다른 사용자 장치(300)는 요구를 수신함으로써, 앱-지시 푸시 알림(app-directed push notification)을 연결하고 제공할 수 있다. 일 실시예에 있어서, 애플리케이션(302)은 전자 메일을 통한 배포를 위해 식렬 레코드(200) 내지 API 500에 제공하거나, 장착된 호환 가능한 어플리케이을 갖지 않은 사용자 장치에 문자 메시지를 수신할 수 있다.13 is a flowchart illustrating a method 3000 of using the user device 300 to extend the propagation range of the identification management device 100 . At 3002 , a user may instruct one or more users to propagate the identity management device 100 , for example by activating one or more user controls 120 . At 3004 , the identification management device 100 may transmit a propagation command including the identification record 200 to the user device 300 . The application 302 may provide a radio or narrowcast transmission using the wireless transmission capability provided by the communication interface 310 via, for example, WiFi or BLUETOOTH. Another user device 300 running the application 302 or other compatible software may connect and provide an app-directed push notification by receiving the request. In one embodiment, the application 302 may provide a sikryeol record 200 through API 500 for distribution via e-mail, or receive text messages on user devices that do not have a compatible application installed.

3006에서, 푸시 알림은 다른 사용자와 연관된 하나 이상의 컴퓨팅 장치에 전달될 수 있다. 푸시 알림은 애플리케이션(302)를 통해 또는 텍스트 또는 다른 메시지를 통해 제시될 수 있다. 3008에서, 다른 사용자가 상기 통지를 수락하면, 3010에서 상기 정보는 사용자 장치(300)로부터 전송될 수 있으며, 그렇지 않으면 상호 작용이 종료될 수 있다. 3012에서, 상기 컴퓨팅 디바이스가 호환 가능한 애플리케이션(302)를 포함하는 경우, 상기 식별 레코드(200)는 제2 식별 관리 장치에 전송될 수 있다. 방법(3000)의 실행을 통해, 사용자는 들어오는 송신을 수락하거나 거절하는 능력을 보유한다. 사용자가 수락하면, 상기 송신 외부 소스와 상기 수신 전자 장치 간의 상기 연결이 이루어질 수 있고 상기 정보는 상기 수신자의 전자 장치에 입력될 수 있다.At 3006 , the push notification may be delivered to one or more computing devices associated with the other user. Push notifications may be presented via application 302 or via text or other messages. At 3008 , if the other user accepts the notification, at 3010 the information may be sent from the user device 300 , otherwise the interaction may end. At 3012 , if the computing device includes a compatible application 302 , the identification record 200 may be transmitted to a second identification management apparatus. Through execution of method 3000 , the user retains the ability to accept or reject incoming transmissions. If the user accepts, the connection between the transmitting external source and the receiving electronic device may be established and the information may be input to the receiving electronic device.

도 14는 식별 관리 시스템(10)을 설명하는 개략적인 다이어그램으로서, 즉 복수의 식별 관리 장치(100) 및 사용자 장치(300) (비록, 하나의 식별 관리 장치(100) 및 사용자 장치(300)만 표시되어 있음)을 포함할 수 있다. 시스템(10)은 , 해당 네트워크, 기관, 건물, 파일, 디지털 권한 또는 기타 시스템, 데이터 저장소, 보안 자격 증명이 제공되는 데이터 구조와 같은 하나 이상의 보안 시스템(400)를 추가적으로 포함할 수 있다. API(Application Programming Interface; 500)는 사용자 장치(300) 및 보안 시스템(400)간의 연결을 제공할 수 있다.14 is a schematic diagram illustrating the identification management system 10, ie, a plurality of identification management devices 100 and user devices 300 (although only one identification management device 100 and user devices 300) indicated) may be included. System 10 may additionally include one or more security systems 400 , such as networks, institutions, buildings, files, digital rights or other systems, data stores, and data structures in which security credentials are provided. An application programming interface (API) 500 may provide a connection between the user device 300 and the security system 400 .

API(500)는 클라우드 컴퓨팅 환경과 같은 하나 이상의 네트워크 연결 플랫폼 상에서 실행을 위한 애플리케이션 소프트웨어 또는 명령을 포함한다. 이 명세서 및과 다음의 청구범위에서, "클라우드 컴퓨팅(cloud computing)"은 가상화를 통해 신속하게 프로비저닝되고 최소한의 관리 노력이나 서비스 제공자 상호 작용으로 배포될 수 있는 구성 가능한 컴퓨팅 리소스(예를 들면, 네트워크, 서버, 스토리지, 애플리케이션, 및 서비스)의 공유 풀에 액세스를 가능하게 하는 유비쿼터스, 편리하고, 주문형 네트워크 액세스를 가능한 모델로 정의된 다음, 이에 따라 스케일링된다. 클라우드 모델은 주문형 셀프 서비스, 광범위한 네트워크 액세스, 리소스 풀링(resource pooling), 빠른 탄력성, 측정 서비스, 또는 상기 분야에서 일반적인 기술 중 주로 알려진 임의의 적합한 특성과 같은 다양한 기능을 제공할 수 있거나 나중에 발견된다. 클라우드 서비스 모델은 에스에이에이에스(Service as a Service ; SaaS), 피에이에이에스(Service as a Service ; PaaS), 아이에이에이에스(Infrastructure as a Service: Iaas)를 포함할 수 있다. 클라우드 배치 모델은 비공개 클라우드, 커뮤니티 클라우드, 퍼블릭 클라우드, 하이브리드 클라우드, 또는 상기 필드에서 일반적인 스킬의 현재 알려진 임의의 적합한 서비스 유형 모델을 포함할 수 있거나 나중에 발견된다. 본 발명에 대해 기술된 데이터베이스 및 서버는 클라우드 모델에 포함된다.API 500 includes application software or instructions for execution on one or more network-connected platforms, such as a cloud computing environment. In this specification and in the claims that follow, "cloud computing" refers to configurable computing resources (e.g., networks , servers, storage, applications, and services) is defined as a model that enables ubiquitous, convenient, on-demand network access that enables access to a shared pool of servers, storage, applications, and services, and then scales accordingly. Cloud models may provide or later discover various functions such as on-demand self-service, extensive network access, resource pooling, fast resiliency, measurement services, or any suitable characteristics known primarily among techniques common in the field. The cloud service model may include Service as a Service (SaaS), Service as a Service (PaaS), and Infrastructure as a Service (Iaas). Cloud deployment models may include private cloud, community cloud, public cloud, hybrid cloud, or any suitable service type model currently known of general skill in the above field or discovered later. The databases and servers described for the present invention are included in the cloud model.

API(500)는, 다른 외부 에이전트 또는 사용자가 사용자 장치(300)과 식별 관리 장치(100)에 프로비저닝하기 위해 식별 레코드(200에서 상기 데이터를 구성할 수 있게 한다. 예를 들어, API(500)는 애플리케이션(302) 및/또는 식별 관리 장치(100)에 제공될 수 있는 동적으로 업데이트된 인증 데이터(206)을 포함하는 데이터 스토어를 제공할 수 있다. API(500)는, 인증 데이터(206)이 그것을 수신하도록 승인하도록 해당 시스템 및 서비스에만 제공되도록 요청된 대로 인증서 데이터(208)를 제공, 검증, 또는 인증할 수 있다.API 500 allows other external agents or users to compose the data in identification record 200 for provisioning to user device 300 and identification management device 100. For example, API 500 may provide a data store containing dynamically updated authentication data 206 that may be provided to applications 302 and/or identity management device 100. API 500 may provide authentication data 206 It may provide, verify, or authenticate the certificate data 208 as requested to be provided only to those systems and services to authorize it to receive it.

도 15는 실시예에 따라, 리소스에 대한 사용자 액세스를 허가하기 위한 방법(4000)을 나타내는 플로우챠트이다. 4002에서, 식별 관리 장치(100)는 인증 데이터(206), 또는 선택된 신별 레코드(200)의 다른 부분을 보안 시스템에 전송할 수 있다. 예를 들어, 인증 데이터(206)는 개인 식별 번호(PIN)에 기초하여 암호화된 전자 데이터 교환 개인 식별자(electronical data interchange personal idenitifier; EDIPI) 데이터를 포함하는 하나 이상의 X.509 공개 키 인프라(public key infrastructure; PKI) 인증서를 포함할 수 있다. 실시예에 있어서, 상기 인증 데이터(206)는 통신 인터페이스(110), RF 출력(116)에 의해 생성된 RF 신호 또는 (바 코드 와 같은) 광학 스캐닝을 위해 컴퓨터 판독 가능 이미지를 디스플레이함으로써 무선 송신에 의해 상기 식별 관리 장치(100에 의해 상기 보안 시스템으로 전송될 수 있다.15 is a flowchart illustrating a method 4000 for authorizing user access to a resource, according to an embodiment. At 4002 , the identification management device 100 may transmit the authentication data 206 , or another part of the selected identification record 200 , to the security system. For example, authentication data 206 may include one or more X.509 public key infrastructures (X.509 public keys) comprising electronic data interchange personal identifier (EDPI) data encrypted based on a personal identification number (PIN). infrastructure (PKI) certificates. In an embodiment, the authentication data 206 may be transmitted over the air by displaying a computer readable image for optical scanning (such as a bar code) or an RF signal generated by the communication interface 110 , the RF output 116 . by the identification management device 100 may be transmitted to the security system.

4004 에서 상기 보안 시스템은 상기 사용자로부터 상기 PIN 또는 다른 암호화 키를 요청할 수 있다. 4006에서 상기 보안 시스템은 상기 사용자로부터 상기 요청된 PIN을 수신할 수 있다. 4008에서, 상기 PIN은 상기 인증 데이터(206)에 저장된 상기 PKI 인증서 중 하나와 일치하는 것을 확인할 수 있다. 상기 PIN이 일치하지 않으면, 4010에서 오류가 생성될 수 있다. 상기 PIN이 일치하면, 4012에서 EDIPI와 같은 정보를 식별하는 것은 추출될 수 있다. 실시예에서, PIN 매칭은 API(500)에 의해 용이해질 수 있다. 예를 들어, API(500)은 입력 PIN과 PKI 인증서가 주어진 "일치 " 또는 " 불일치" 에 관한 불 결과(boolean result)를 제공하는 서비스를 제공할 수 있다. 다른 실시예에서, API(500)은 수신된 PIN, 수신된 PKI 인증서, 또는 모두를 기초로 식별 또는 인증 서비스를 제공할 수 있다. 예를 들어, API(500)는 유효한 PIN과 인증서를 수신하는 것에 응답하여 EDIPI를 제공할 수 있거나, 상기 식별된 (인증)사용자가 API 500에 의해 저장된 중앙 인증 구성 데이터를 기초로 보안 리소스에 액세스하도록 허가되었는 지에 대한 결정을 제공할 수 있다.At 4004 the security system may request the PIN or other encryption key from the user. At 4006, the security system may receive the requested PIN from the user. At 4008 , it can be verified that the PIN matches one of the PKI certificates stored in the authentication data 206 . If the PIN does not match, an error may be generated at 4010. If the PIN matches, at 4012 identifying information such as EDIPI may be extracted. In embodiments, PIN matching may be facilitated by API 500 . For example, API 500 may provide a service that provides a boolean result regarding "match" or "mismatch" given the input PIN and PKI certificate. In other embodiments, API 500 may provide identification or authentication services based on a received PIN, a received PKI certificate, or both. For example, API 500 may provide EDIPI in response to receiving a valid PIN and certificate, or the identified (authentication) user may access a secure resource based on central authentication configuration data stored by API 500. It can provide a decision on whether or not you are authorized to do so.

4014에서, (상기 사용자가 갖는) 메모리(104) 및 (사용자가 알고 있는) PIN에 저장된 인증 데이터(206을 기반으로 성공적인 인증을 기반으로 상기 보안 시스템에 대한 액세스를 허가받을 수 있다.At 4014 , access to the secure system may be granted based on successful authentication based on authentication data 206 stored in memory 104 (that the user has) and a PIN (known by the user).

본 개시의 상기 방법에서 사용된 개별 단계는 상기 개시법이 작동 가능한 한 임의의 순서대로 그리고/또는 동시에 수행될 수 있다는 것을 이해해야 한다. 게다가, 본 개시의 상기 장치와 방법은 상기 개시가 작동 가능한 한, 상기 기술된 실시예의 임의의 번호, 또는 모든 것을 포함할 수 있다는 것을 이해해야 한다.It should be understood that the individual steps used in the above methods of the present disclosure may be performed in any order and/or concurrently as long as the above methods are operable. Moreover, it should be understood that the apparatus and methods of the present disclosure may include any number, or all, of the above-described embodiments so long as the disclosure is operable.

본 발명의 실시예는 식별 재료를 저장 및 배포하기 위한 기존 방법과 기술에 비해 많은 장점을 제공한다. 실시예는 다수의 개인 정보 또는 상기 사용자의 신원 모두에 대한 연락처 정보 라이브러리의 저장 및 관리를 가능하게 하고, 추가로 상기 사용자가 만드는 연락처를 추적하고 관리한다. 실시예는 복수의 명함을 보유하거나 다수의 보안 자격 증명을 운반할 필요성을 제한한다. 실시예는 명함 같은 유형의 식별 재료를 보유하는 결과로서 발생하는 불편을 감소시킴으로써, 개인 또는 다른 개체 또는 에이전트간의 상호 작용 품질을 개선한다. 실시예는 식별 및 인증 데이터를 저장하기 위한 보안 장치를 제공함으로써, 신원 공유 및 검증 시스템을 추가적으로 개선한다.Embodiments of the present invention provide numerous advantages over existing methods and techniques for storing and distributing identification material. Embodiments enable storage and management of a library of contact information for both a plurality of personal information or the identity of the user, and further track and manage the contacts the user creates. Embodiments limit the need to hold multiple business cards or carry multiple security credentials. Embodiments improve the quality of interactions between individuals or other entities or agents by reducing the inconvenience that arises as a result of holding tangible identification material, such as a business card. Embodiments further improve the identity sharing and verification system by providing a secure device for storing identification and authentication data.

본 발명의 식별 관리 장치는 신원 정보의 보안 저장, 전송, 및 디스플레이를 제공한다. 사용자 장치와 쌍을 이루어 통신하는 것은, 상기 사용자가 상기 장치에 이미지로서 식별 재료를 전송하고, 기존 정보를 편집 또는 삭제할 수 있게 한다. 상기 사용자 장치는, 상기 식별 관리 장치가 상기 사용자 장치의 전파 성능을 통해 다른 장치 또는 애플리케이션으로 정보를 브로드 캐스트할 수 있는 채널일 수도 있다. 이는 상기 식별 관리 장치 자체의 이러한 전송 메커니즘에 대한 하드웨어 및 소프트웨어 지원없이 상기 장치의 식별 관리 기능이 대체 또는 고전력 전송 방법과 프로토콜로 확장될 수 있게 한다.The identification management device of the present invention provides secure storage, transmission, and display of identity information. Paired communication with a user device allows the user to send identification material as an image to the device and edit or delete existing information. The user device may be a channel through which the identification management device can broadcast information to other devices or applications through the propagation capability of the user device. This allows the identification management function of the device to be extended to alternative or high-power transmission methods and protocols without hardware and software support for this transport mechanism of the device itself.

본 발명의 실시예는 식별 및 인증 데이터를 저장하기 위한 휴대용 장치를 제공할 수 있다. 상기 장치의 상기 작은 크기는 식별 관리 장치가 포켓, 지갑, 또는 키체인으로 운반될 수 있게 한다. 상기 장치는 추가로 업데이트되는 경우 전력을 사용할 수 있는 저전력 전자 종이 디스플레이를 가질 수 있기 때문에 휴대 전화와 같은 다른 휴대용 전자 장치보다 적은 전력을 요구할 수 있다. 실시예는 별도의 사용자 장치를 통해 정보를 브로드 캐스트하는 능력을 포함하기 때문에, 본 발명의 실시예는 와이파이(WiFi)와 같은 더 높은 에너지 무선 통신 방식의 구현 또는 사용을 피할 수 있다.Embodiments of the present invention may provide a portable device for storing identification and authentication data. The small size of the device allows the identification management device to be carried in a pocket, wallet, or keychain. The device may require less power than other portable electronic devices, such as cell phones, as it may have a low power e-paper display that can use power when further updated. Because embodiments include the ability to broadcast information via separate user devices, embodiments of the present invention may avoid implementation or use of higher energy wireless communication schemes such as WiFi.

본 발명의 실시예는 허가되거나 허가된 에이전트에만 저장 또는 전송된 데이터를 보거나 액세스하는 것을 제한하기 위한 보안 측정을 제공한다. 실시예는 액세스가 특정 신뢰된 에이전트 또는 조직으로 제한되도록 함으로써, 상기 호스트 선택 정보가 호스트 선택 에이전트에만 보여지도록, 상기 악의적 행위자의 손으로부터 개인 정보를 유지하고 방송 또는 교환 중 정보의 보안을 유지하는 저장된 정보의 보안을 제공한다.Embodiments of the present invention provide security measures to restrict viewing or access to data stored or transmitted only to authorized or authorized agents. Embodiments allow access to be restricted to specific trusted agents or organizations so that the host selection information is only visible to the host selection agent, keeping personal information from the malicious actor's hands and maintaining the security of the information during broadcast or exchange. Provides information security.

본 발명의 실시예는 정보 교환 동안 상호 작용 경험이 개선될 수 있고 디지털 권한 액세스 및 개인 계정 액세스와 같은 데이터베이스와의 상호 작용을 제공할 수 있다.Embodiments of the present invention may improve the interactive experience during information exchange and may provide for interactions with databases such as digital rights access and personal account access.

본 실시예는 식별 자료 및 악의적 행위자의 조합의 결과로서 발생할 수 있는 신원 도난, 사기, 또는 다른 범죄 활동 및 부정적인 외부성의 위협을 완화시킬 수 있다. 예를 들어, 악의적 행위자는, 상기 퇴직 전에 생성된 사용 자격 증명을 사용하여 퇴직한 직원이 리소스에 액세스하기 위해 생성된 사용 자격 증명을 사용하는 것과 같이 조직과 관련된 퇴직의 징후가 될 수 있는 만료된 신분을 취할 수 있다. 종래의 시스템이 이를 제공할 수 있는 동안, 각 리소스에 대한 인증 정보가 종료시 적절하게 업데이트할 경우, 식별 정보의 업데이트 및 보안 유지를 위한 비용이 위험, 시간, 리소스, 및 상기 업데이트를 책임지는 개인에 대해 매우 높을 수 있다. 보다 구체적으로, 이러한 비용은 상기 송신기와 상기 수신기 간의 조정이 없는 결과로서 발생하는 비효율성의 예로서 제시할 수 있다. 종래의 기술이 해당 업데이트를 관리하기 위한 중앙 집중식 또는 전자 수단을 제공하지 않기 때문에 명함 및 디지털 권한 배지를 업데이트하는 행위는 회사에 비용이 많이 들고 해당 회사를 사용하는 개인에게 비용이 많이 든다. 이러한 문제는 상기 업데이트를 위한 대기 시간 기간으로부터 발생할 수 있다.The present embodiment may mitigate the threat of identity theft, fraud, or other criminal activity and negative externalities that may occur as a result of a combination of identification material and malicious actors. For example, malicious actors could use user credentials created prior to said retirement to allow a retired employee to use user credentials created to access resources, such as expired employee credentials that could be an indication of organization-related retirement. identity can be taken. While conventional systems can provide this, if the authentication information for each resource is updated appropriately upon termination, the cost of updating and securing the identification information is in risk, time, resources, and the individual responsible for the update. can be very high for More specifically, this cost can be presented as an example of inefficiencies that arise as a result of no coordination between the transmitter and the receiver. The act of updating business cards and digital rights badges is costly for companies and costly for individuals who use them because prior art does not provide a centralized or electronic means for managing those updates. This problem may arise from the waiting time period for the update.

실시예들은 보험 카드, 운전자의 운전 면허증, 여권, 또는 기타 정부 발행된 식별 증명과 같은, 개인 식별 정보 (PII)및 증명서와 같은 안전성을 유지해야 하는 식별 정보를 전송하기 위한 개선된 기술을 추가로 제공한다. 해당 자격 증명은 강력한 보안 대책을 요구하고, 데이터 전송 및 장치 상에 저장된 데이터 전송 모두에 대한 상기 호스트와 관련된 상당한 위험이 있다. 따라서 실시예는 각 유형의 식별 레코드에 따라 변할 수 있는 인증 요구 사항을 가진, 데이터 휴식 및 데이터 전송의 암호화를 제공한다.Embodiments further provide improved technology for transmitting identifying information that must remain secure, such as personally identifiable information (PII) and certificates, such as insurance cards, driver's licenses, passports, or other government-issued identification documents. to provide. Those credentials require strong security measures, and there are significant risks associated with the host for both data transfer and data stored on the device. Accordingly, embodiments provide for encryption of data break and data transmission, with authentication requirements that can vary for each type of identification record.

실시예에서, 시스템(10) 및/또는 그것의 구성 요소 또는 서브 시스템은 디지털 데이터를 입력으로 수락하는 임의의 프로그램 가능 장치일 수 있는 컴퓨팅 장치, 마이크로 프로세서, 모듈 및 다른 컴퓨터 또는 컴퓨팅 장치를 포함할 수 있으며, 이는 명령 또는 알고리즘에 따라 상기 입력을 처리하고, 출력로서 결과를 제공하도록 구성된다. 일 실시예에서, 여기에 논의된 컴퓨팅 및 다른 해당 장치는 컴퓨터 프로그램의 명령을 수행하도록 구성된 중앙 처리 장치 (CPU)를 포함하거나 이에 결합될 수 있다. 여기에서 논의된 컴퓨팅 및 다른 해당 장치는 기본 산술, 로직, 및 입력/출력 동작을 실시하도록 구성된다.In embodiments, system 10 and/or components or subsystems thereof may include computing devices, microprocessors, modules, and other computers or computing devices, which may be any programmable device that accepts digital data as input. may be, which is configured to process the input according to an instruction or algorithm and provide a result as an output. In one embodiment, computing and other subject matter devices discussed herein may include or be coupled to a central processing unit (CPU) configured to perform the instructions of a computer program. Computing and other subject matter devices discussed herein are configured to perform basic arithmetic, logic, and input/output operations.

여기에 논의된 컴퓨팅 및 다른 장치는 메모리를 포함할 수 있다. 메모리는 상기 명령 또는 알고리즘을 실행하는 공간을 제공할 뿐만 아니라 상기 명령 자체를 저장하기 위해 상기 공간을 제공하기 위해 상기 결합된 컴퓨팅 장치 또는 프로세서에 의해 요구되는 휘발성 또는 비휘발성 메모리를 포함할 수 있다. 일 실시예에서, 휘발성 메모리는 예를 들어, 랜덤 액세스 메모리(RAM), 동적 랜덤 액세스 메모리(DRAM), 또는 정적 랜덤 액세스 메모리(SRAM)를 포함할 수 있다. 일 실시예에서, 비휘발성 메모리는 예를 들어, 판독 전용 메모리, 플래시 메모리, 강유전체 RAM, 하드 디스크, 플로피 디스크, 자기 테이프, 또는 광 디스크 저장 장치를 포함할 수 있다. 상기 전술한 목록은 이들 실시예가 예를 들어, 예를 들어 상기 발명의 범위를 제한하도록 의도되지 않기 때문에 사용될 수 있는 메모리 유형을 제한하지 않는다.Computing and other devices discussed herein may include memory. Memory may include volatile or non-volatile memory required by the associated computing device or processor to provide space for executing the instruction or algorithm as well as providing the space for storing the instruction itself. In one embodiment, volatile memory may include, for example, random access memory (RAM), dynamic random access memory (DRAM), or static random access memory (SRAM). In one embodiment, non-volatile memory may include, for example, read-only memory, flash memory, ferroelectric RAM, hard disk, floppy disk, magnetic tape, or optical disk storage. The above list does not limit the types of memory that may be used as these embodiments are not intended to limit the scope of the invention, for example, for example.

일 실시예에 있어서, 이의 상기 시스템 또는 컴포넌트는 다양한 모듈 또는 엔진을 포함하거나 포함할 수 있으며, 이들 각각은 자체 기능 또는 기능 집합을 자율적으로 수행하도록 구성되거나, 프로그램화, 구성, 또는 그렇지 않다. 여기에 사용된 "엔진"이라는 용어는 예를 들어, 애플리케이션 특정 집적 회로(ASIC)또는 필드 프로그램 가능 게이트 어레이(FPGA)등의 하드웨어, 예를 들면, 마이크로 프로세서 시스템과 같은 하드웨어 및 소프트웨어의 조합으로 구현되거나, 상기 특정 기능을 구현하기 위해 상기 엔진을 적응시키는 마이크로 프로세서 시스템 및 프로그램 명령 세트와 같은 하드웨어 및 소프트웨어의 조합으로 구현되는 실제 장치, 구성 요소, 또는 구성 요소의 배열로 정의된다. 엔진은 하드웨어 단독으로 용이하게 하는 특정 기능과 하드웨어 및 소프트웨어의 조합에 의해 용이하게 되는 다른 기능으로 상기 두 개의 조합으로 구현될 수 있다. 특정 구현에서, 적어도 일부, 및 일부 경우에서, 오퍼레이팅 시스템, 시스템 프로그램, 및 애플리케이션 프로그램을 실행하는 하드웨어 (예를 들면, 하나 이상의 프로세서, 메모리 또는 드라이브 저장 장치와 같은 데이터 저장 장치, 네트워크 인터페이스 장치, 비디오 장치, 키보드, 마우스 또는 터치 스크린 장치 등)로 구성된 하나 이상의 컴퓨팅 플랫폼의 프로세서 상에서 실행될 수 있는 동시에, 적절한 또는 다른 해당 기술이 있는 멀티 태스킹, 멀티 스레딩, 배포된 (예를 들면, 클러스터, 피어투피어, 클라우드 등과 같음) 프로세싱을 사용하여 상기 엔진을 구현한다. 따라서, 각 엔진은 다양한 물리적으로 실현 가능한 구성으로 실현될 수 있고, 해당 제한이 명시적으로 호출되지 않는 한, 일반적으로 여기에 명시된 임의의 특정 구현에 국한되지 않는다. 또한, 엔진은 그 자체가 하나 이상의 서브 엔진으로 구성될 수 있으며, 이들 각각은 자체 권리의 엔진으로 간주될 수 있다. 더욱이, 여기에 기술된 실시예에서, 상기 다양한 엔진은 정의된 자율 기능에 대응한다. 그러나, 다른 고안된 실시예에서, 각 기능은 하나 이상의 엔진에 분배될 수 있다는 것을 이해해야 한다. 마찬가지로, 다른 고안된 실시예에서, 다수의 정의된 기능은 이러한 다중 기능을 실시하는 단일 엔진에 의해 구현될 수 있거나, 상기 예시에서 구체적으로 설명된 것과 달리, 다른 기능과 함께, 또는 다르게 배포된 단일 엔진에 의해 구현될 수 있다.In one embodiment, the system or component thereof includes or may include various modules or engines, each of which is configured, programmed, configured, or not to autonomously perform its own function or set of functions. As used herein, the term "engine" is implemented in hardware such as, for example, an application specific integrated circuit (ASIC) or a field programmable gate array (FPGA), for example, a combination of hardware and software such as a microprocessor system. or as an actual device, component, or arrangement of components implemented as a combination of hardware and software, such as a microprocessor system and a program instruction set that adapts the engine to implement the specific function. The engine may be implemented with a combination of the two, with specific functions facilitated by hardware alone and other functions facilitated by a combination of hardware and software. In certain implementations, at least in part, and in some cases, hardware that executes the operating system, system programs, and application programs (eg, one or more processors, data storage devices such as memory or drive storage devices, network interface devices, video Multi-tasking, multi-threading, distributed (e.g., clustered, peer-to-peer, , cloud, etc.) to implement the engine. Thus, each engine may be implemented in a variety of physically feasible configurations and is generally not limited to any particular implementation set forth herein, unless such restrictions are explicitly invoked. Also, an engine may itself be composed of one or more sub-engines, each of which may be considered an engine in its own right. Moreover, in the embodiments described herein, the various engines correspond to defined autonomous functions. However, it should be understood that in other contemplated embodiments, each function may be distributed to more than one engine. Likewise, in other contemplated embodiments, a plurality of defined functions may be implemented by a single engine implementing such multiple functions, or a single engine distributed differently or with other functions, other than as specifically described in the examples above. can be implemented by

시스템, 장치, 및 방법의 다양한 실시예가 여기에 기술된다. 이러한 실시예는 예시적 사례에 의해서만 제공되고 상기 청구된 발명의 범위를 제한하지 않는다. 더욱이, 기술된 실시예의 다양한 특징들이 다양한 추가 실시예들을 생산하기 위해 다양한 방식으로 결합될 수 있다는 것이 평가되어야 한다. 더욱이, 개시된 실시예와 함께 사용하기 위해 다양한 재료, 치수, 형상, 구성 및 위치 등이 기술되었지만, 상기 개시된 발명의 범위를 초과하지 않고 다른 사람들이 활용될 수 있다.Various embodiments of systems, apparatus, and methods are described herein. These examples are provided by way of example only and do not limit the scope of the claimed invention. Moreover, it should be appreciated that various features of the described embodiments may be combined in various ways to produce various additional embodiments. Moreover, although various materials, dimensions, shapes, configurations and locations, etc. have been described for use with the disclosed embodiments, others may be utilized without departing from the scope of the disclosed subject matter.

상기 관련 기술에서 일반적인 통상의 기술을 가진 자는 상기 실시예가 위에서 기술된 임의의 개별 실시예에서 도시된 것보다 적은 특징을 포함할 수 있음을 인식할 것이다. 여기에 기술된 상기 실시예는 상기 다양한 특징이 결합되는 방법의 철저한 표현을 의미하지 않는다. 따라서, 상기 실시예는 특징의 상호 배타적 조합이 아니다. 오히려, 실시예는 상기 기술에서 일반적인 기술 사람들이 이해한 바와 같이 다른 개별 실시예로부터 선택된 다른 개별 특징의 조합을 포함한다. 더욱이, 일 실시예에 대해 기술된 요소들은 달리 언급되지 않는 한 해당 실시예들에 기술되지 않은 경우에도 다른 실시예들에서 구현될 수 있다. 종속 클레임은 하나 이상의 다른 클레임과의 특정 조합에 대한 클레임을 참조할 수 있지만, 다른 실시예는 상기 종속 클레임의 조합과 다른 종속 청구 또는 다른 종속 또는 독립적인 청구서와의 하나 이상의 특징의 조합을 추가로 포함할 수 있다. 특정 조합이 의도되지 않은 것으로 명시되지 않으면 해당 조합이 여기에 제안된다. 게다가, 이 청구항이 상기 독립 청구항에 따라 직접 수행되지 않더라도 임의의 다른 독립 청구서에서 청구서의 특징을 추가로 포함하도록 의도된다.Those of ordinary skill in the art will recognize that the above embodiments may include fewer features than those shown in any individual embodiment described above. The embodiments described herein are not meant to be exhaustive representations of how the various features may be combined. Accordingly, the above embodiments are not mutually exclusive combinations of features. Rather, embodiments include combinations of other individual features selected from other individual embodiments as would be understood by those of ordinary skill in the art. Moreover, elements described with respect to one embodiment may be implemented in other embodiments, even if not described in those embodiments, unless stated otherwise. A dependent claim may refer to a claim for a particular combination with one or more other claims, although other embodiments may further include a combination of one or more features of that combination of dependent claims with other dependent claims or other dependent or independent claims. may include Unless stated that a particular combination is not intended, that combination is suggested herein. Moreover, it is intended to further include features of the claims in any other independent claim even if this claim is not directly executed in accordance with such independent claim.

더욱이, "일 실시예," 일 실시예, " 또는 " 일부 실시예"에 대한 참조에서, 상기 실시예와 관련하여 기술된 특정 특징, 구조, 또는 특성이 상기 개시의 적어도 하나의 실시예에 포함되는 것을 의미한다. 상기 명세서의 다양한 장소에서 "일 실시예"의 상기 문구의 상기 출연은 반드시 동일한 실시예를 참조하지 않는다.Moreover, in reference to “one embodiment,” “an embodiment,” or “some embodiments,” a particular feature, structure, or characteristic described in connection with the embodiment is included in at least one embodiment of the disclosure. The appearances of the phrase "one embodiment" in various places in the specification are not necessarily referring to the same embodiment.

위의 문서 참조에 의한 임의의 병합은 여기에 명시적 공개와 대조적인 기술 요지가 포함되지 않도록 제한된다. 상기 문서에 포함된 클레임이 여기에 참조로 통합되지 않도록 위의 문서의 참조에 의한 임의의 병합이 추가적으로 제한된다. 여기에 명시적으로 포함되지 않은 한 상기 문서에 제공된 임의의 정의가 여기에 참조되지 않도록 위의 문서의 참조에 의한 임의의 통합이 추가적으로 제한된다.Any incorporation by reference to the above documents is limited to the inclusion of technical material contrary to the express disclosure herein. Any incorporation by reference of the above document is further restricted so that the claims contained therein are not incorporated herein by reference. Any incorporation by reference in the above document is further limited such that no definition provided herein is referenced herein unless expressly included herein.

청구범위를 해석하는 목적을 위해, 상기 특정 용어 "또는 " 를 위한 " 수단"이 청구되지 않은 한,미국 특허법 112 섹션의 조항이 적용되지 않는 것으로 명시적으로 의도된다.For the purpose of interpreting the claims, it is expressly intended that the provisions of section 112 of the United States Patent Act do not apply unless a "means" for the particular term "or" above is claimed.

Claims (35)

메모리, 디스플레이 및 통신 인터페이스와 동작 가능하게 연결된 프로세서; 및
지시를 포함하고,
상기 지시는, 상기 프로세서에 의하여 실행될 때 상기 프로세스가,
시각적으로 묘사될 수 있는 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 사용자 인터페이스로부터 상기 통신 인터페이스를 통하여 수신하고 상기 메모리에 저장하도록 구비된 사용자 장치 인터페이스; 및
상기 디스플레이를 업데이트하여, 상기 시각적으로 묘사할 수 있는 식별 데이터를 표시하도록 구성된 사용자 인터페이스;
를 구현하도록 하는 것을 특징으로 하는 식별 관리 장치.
a processor operatively coupled with a memory, display, and communication interface; and
including instructions;
The instructions, when executed by the processor, cause the process to:
a user device interface configured to receive at least one identification record comprising visually delineable identification data from a user interface via the communication interface and store in the memory; and
a user interface configured to update the display to present the visually descriptive identification data;
Identification management device, characterized in that to implement.
제1항에 있어서, 상기 프로세서에 작동 가능하게 결합된 적어도 하나의 사용자 입력 센서를 더 포함하는 식별 관리 장치.The apparatus of claim 1 , further comprising at least one user input sensor operatively coupled to the processor. 제2항에 있어서, 상기 사용자 인터페이스는, 상기 사용자 입력 센서로부터 사용자 입력의 표시를 수신할 때, 상기 식별 데이터를 제1 사용자 판독 가능 포맷 및 제2 기계 판독 가능 포맷으로 표시하는 것 사이에서 디스플레이를 토글링하도록 추가로 구비된 것을 특징으로 하는 식별 관리 장치. 3. The user interface of claim 2, wherein, upon receiving an indication of user input from the user input sensor, the user interface toggles a display between displaying the identification data in a first user readable format and a second machine readable format. Identification management device, characterized in that it is further provided to toggle. 제3항에 있어서, 상기 제2 기계 판독 가능 포맷은 1차원 바코드, 2차원 바코드 및 복사 방지 홀로그램으로 구성된 그룹에서 선택되는 것을 특징으로 하는 식별 관리 장치.4. The device of claim 3, wherein the second machine readable format is selected from the group consisting of a one-dimensional barcode, a two-dimensional barcode, and a copy protection hologram. 제2항, 제3항 및 제4항 중 어느 하나의 항에 있어서, 상기 적어도 하나의 사용자 입력 센서는 푸시 버튼 스위치를 포함하는 식별 관리 장치.The identification management device according to any one of claims 2, 3 and 4, wherein the at least one user input sensor comprises a push button switch. 제2항, 제3항 및 제4항 중 어느 하나의 항에 있어서, 상기 통신 인터페이스는 발신 통신을 암호화하고 수신 통신을 복호화하도록 구비된 것을 특징으로 하는 식별 관리 장치.5. The apparatus according to any one of claims 2, 3 and 4, wherein the communication interface is arranged to encrypt outgoing communications and decrypt incoming communications. 제2항, 제3항 및 제4항 중 어느 하나의 항에 있어서, 상기 식별 레코드는 인증 데이터 요소를 더 포함하는 것인 식별 관리 장치.5. The apparatus of any one of claims 2, 3 and 4, wherein the identification record further comprises an authentication data element. 제7항에 있어서, 상기 사용자 인터페이스는, 상기 사용자 입력 센서로부터 사용자 입력의 표시를 수신할 경우, 상기 인증 데이터 요소를 표시하도록 상기 디스플레이를 업데이트하는 것을 특징으로 하는 식별 관리 장치.8. The apparatus of claim 7, wherein the user interface updates the display to present the authentication data element upon receiving an indication of user input from the user input sensor. 제7항에 있어서, 상기 지시는, 상기 프로세서가 상기 통신 인터페이스를 경유하여 상기 인증 데이터 요소를 외부 장치에 전송하도록 인증 매니저를 추가적으로 동작하도록 하는 것을 특징으로 하는 식별 관리 장치.8. The apparatus of claim 7, wherein the instruction further causes the processor to further operate an authentication manager to transmit the authentication data element to an external device via the communication interface. 제7항에 있어서, 상기 프로세서에 동작가능하게 결합된 무선 주파수 생성기를 더 포함하고,
상기 지시는, 상기 프로세서가 상기 인증 데이터에 기반한 무선 주파수 신호를 상기 무선 주파수 생성기를 통하여 발생하도록 인증 매니저를 동작하도록 하는 것을 특징으로 하는 식별 관리 장치.
8. The method of claim 7, further comprising a radio frequency generator operatively coupled to the processor;
wherein the instruction causes the processor to operate the authentication manager to generate a radio frequency signal based on the authentication data through the radio frequency generator.
제1항, 제2항, 제3항 및 제4항 중 어느 하나의 항에 있어서,상기 지시는, 상기 프로세서가,
상기 통신 인터페이스를 통해 적어도 하나의 식별 레코드를 수신 장치로 전송하고;
상기 통신 인터페이스를 통해 전송 장치로부터 하나 이상의 식별 레코드를 수신;
하도록 구비된 ID 공유 인터페이스를 동작하도록 하는 것을 특징으로 하는 식별 관리 장치.
The method of any one of claims 1, 2, 3, and 4, wherein the instruction comprises:
sending at least one identification record to a receiving device via the communication interface;
receiving one or more identification records from a transmitting device via the communication interface;
Identification management device, characterized in that to operate the ID sharing interface provided to do so.
제1항, 제2항, 제3항 및 제4항 중 어느 하나의 항에 있어서, 상기 통신 인터페이스는 블루투스(BLUETOOTH) 인터페이스, 와이파이(WI-FI) 인터페이스 또는 근거리통신(Near Field Communications; NFC) 인터페이스 중 적어도 하나를 포함하는 것을 특징으로 하는 식별 관리 장치.[Claim 5] The method of any one of claims 1, 2, 3 and 4, wherein the communication interface is a Bluetooth (BLUETOOTH) interface, a Wi-Fi (WI-FI) interface, or Near Field Communications (NFC). An identification management device comprising at least one of the interfaces. 제1항, 제2항, 제3항 및 제4항 중 어느 하나의 항에 있어서, 상기 디스플레이는 전자 종이 디스플레이를 포함하는 것을 특징으로 하는 식별 관리 장치.5. The apparatus of any one of claims 1, 2, 3 and 4, wherein the display comprises an electronic paper display. 제1항, 제2항, 제3항 또는 제4항에 따른 식별 관리 장치; 및
사용자 장치를 포함하고,
상기 사용자 장치는, 적어도 하나의 사용자 장치 프로세서 및 적어도 하나의 사용자 장치 메모리를 포함하고, 상기 사용자 장치는 상기 식별 관리 장치의 통신 인터페이스에 통신 가능하게 연결되며,
상기 사용자 장치 메모리는, 사용자 장치 지시에 따라 상기 사용자 장치 프로세서가 실행될 경우, 상기 사용자 장치 프로세서가 사용자로부터 식별 데이터를 수신하고 식별 레코드를 생성하도록 구성된 사용자 인터페이스를 구현하도록 저장된 것을 특징으로 하는 식별 관리 시스템.
An identification management device according to claim 1 , 2 , 3 or 4 ; and
user device;
the user device comprising at least one user device processor and at least one user device memory, the user device communicatively coupled to a communication interface of the identity management device;
wherein the user device memory is stored to implement a user interface configured to, when the user device processor is executed according to a user device instruction, the user device processor receives identification data from a user and generates an identification record. .
제14항에 있어서, 상기 사용자 장치 지시는, 상기 사용자 장치 프로세서가 식별 관리 장치에 식별 레코드를 전송하도록 구성된 식별 관리 장치 인터페이스를 구현하도록 하는 것을 특징으로 하는 식별 관리 시스템.15. The system of claim 14, wherein the user device instructions cause the user device processor to implement an identification management device interface configured to send an identification record to the identification management device. 제15항에 있어서, 상기 식별 관리 장치 인터페이스는 상기 식별 관리 장치로의 전송 전, 상기 식별 레코드를 암호화하도록 구비된 것을 특징으로 하는 식별 관리 시스템.16. The system of claim 15, wherein the identification management device interface is configured to encrypt the identification record prior to transmission to the identification management device. 메모리, 디스플레이, 통신 인터페이스 및 사용자 입력 센서에 동작 가능하게 연결된 프로세서; 및
지시를 포함하고,
상기 지시는, 상기 프로세서에 의해 실행될 때 상기 프로세서가,
시각적으로 묘사 가능한 식별 데이터를 포함하는 적어도 하나의 식별 레코드를 외부 식별 소스로부터 상기 통신 인터페이스를 통하여 수신하고 상기 메모리에 저장하도록 구성된 사용자 장치 인터페이스; 및
상기 시각적으로 묘사 가능한 식별 데이터를 묘사하기 위해 디스플레이를 업데이트하고, 상기 사용자 입력 센서로부터 사용자 입력의 표시를 수신함에 따라 제1 사용자 판독 가능 포맷 및 제2 기계 판독 가능 포맷 사이에서 상기 식별 데이터를 묘사하는 디스플레이를 토글도록 구비된 사용자 인터페이스를 구현하도록 하는 것을 특징으로 하는 식별 관리 장치.
a processor operatively coupled to a memory, a display, a communication interface, and a user input sensor; and
including instructions;
The instructions, when executed by the processor, cause the processor to:
a user device interface configured to receive at least one identification record comprising visually descriptive identification data from an external identification source via the communication interface and store in the memory; and
updating a display to depict the visually delineable identification data and depicting the identification data between a first user readable format and a second machine readable format upon receiving an indication of user input from the user input sensor. Identification management device, characterized in that it implements a user interface provided to toggle the display.
메모리, 디스플레이, 통신 인터페이스, 사용자 입력 센서 및 무선 주파수 발생기와 동작 가능하게 연결된 프로세서; 및
지시를 포함하고,
상기 지시는, 프로세서에 의해 실행될 때 프로세서가,
시각적으로 묘사 가능한 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 외부 식별 소스로부터 상기 통신 인터페이스를 통해 수신하고 메모리에 저장하도록 구성된 사용자 장치 인터페이스;
상기 시각적으로 묘사 가능한 식별 데이터를 묘사하기 위해 상기 디스플레이를 업데이트하도록 구성된 사용자 인터페이스; 및
상기 무선 주파수 생성기를 통해 인증 데이터에 기초하여 무선 주파수 신호를 생성하도록 구성된 인증 매니저를 구현하도록 구비된 것을 특징으로 하는 식별 관리 장치.
a processor operatively coupled to a memory, a display, a communication interface, a user input sensor, and a radio frequency generator; and
including instructions;
The instructions, when executed by the processor, cause the processor to:
a user device interface configured to receive and store in memory at least one identification record comprising visually delineable identification data from an external identification source via the communication interface;
a user interface configured to update the display to depict the visually delineable identification data; and
and implement an authentication manager configured to generate a radio frequency signal based on authentication data via the radio frequency generator.
보안 소스에 대한 사용자 액세스를 제어하기 위한 식별 관리 방법에 있어서,
보안 시스템에서, 식별 관리 장치로부터 개인키에 기초한 인증서를 포함하는 인증 데이터를 수신하는 단계;
상기 보안 시스템에 의하여 사용자로부터 개인 키 코드를 요청하는 단계;
사용자로부터 제공된 상기 개인 키 코드를 입력받는 단계;
상기 보안 시스템에 의하여, 상기 개인 키로부터 사용자의 식별자를 추출하여 상기 제공된 개인 키 코드가 상기 개인 키와 일치하는지 여부를 판단하는 단계;
상기 제공된 개인 키 코드가 개인 키와 일치하지 않는 것으로 결정되면 오류를 발생시키는 단계;
상기 제공된 개인 키 코드가 개인 키와 일치하는 것으로 결정되면, 상기 사용자의 추출된 식별자를 기반으로 상기 보안 시스템에 사용자가 액세스할 수 있도록 인증되었는지 여부를 결정하는 단계; 및
상기 사용자가 상기 보안 시스템에 액세스할 수 있는 인증될 경우, 상기 보안 시스템에 사용자가 액세스할 수 있도록 허여하는 단계를 포함하는 식별 관리 방법.
An identification management method for controlling user access to a secure source, the method comprising:
In the security system, receiving authentication data including a certificate based on the private key from the identification management device;
requesting a private key code from a user by the security system;
receiving the private key code provided from a user;
extracting, by the security system, an identifier of a user from the private key to determine whether the provided private key code matches the private key;
generating an error if it is determined that the provided private key code does not match the private key;
if it is determined that the provided private key code matches the private key, determining whether the user is authorized to access the security system based on the extracted identifier of the user; and
and granting the user access to the security system if the user is authenticated for access to the security system.
제19항에 있어서, 상기 식별 관리 장치는,
메모리, 디스플레이, 통신 인터페이스, 사용자 입력 센서 및 무선 주파수 발생기와 동작 가능하게 연결된 프로세서; 및
지시를 포함하고,
상기 지시는, 프로세서에 의해 실행될 때 프로세서가,
시각적으로 묘사 가능한 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 외부 식별 소스로부터 상기 통신 인터페이스를 통해 수신하고 메모리에 저장하도록 구성된 사용자 장치 인터페이스;
상기 시각적으로 묘사 가능한 식별 데이터를 묘사하기 위해 상기 디스플레이를 업데이트하도록 구성된 사용자 인터페이스; 및
상기 보안 시스템에 인증 데이터를 제공하도록 구비된 인증 매니저를 구현하도록 구비된 것을 특징으로 하는 식별 관리 방법.
The method of claim 19, wherein the identification management device,
a processor operatively coupled to a memory, a display, a communication interface, a user input sensor, and a radio frequency generator; and
including instructions;
The instructions, when executed by the processor, cause the processor to:
a user device interface configured to receive and store in memory at least one identification record comprising visually delineable identification data from an external identification source via the communication interface;
a user interface configured to update the display to depict the visually delineable identification data; and
and implement an authentication manager arranged to provide authentication data to the security system.
제19항에 있어서, 상기 인증 매니저는 무선 신호 또는 인증 데이터의 기계 판독 가능 디스플레이 중 적어도 하나에 의해 상기 인증 데이터를 상기 보안 시스템에 제공하도록 구비된 것을 특징으로 하는 식별 관리 방법.20. The method of claim 19, wherein the authentication manager is arranged to provide the authentication data to the security system by way of at least one of a wireless signal or a machine readable display of authentication data. 제19항에 있어서, 상기 제공된 개인 키 코드는 개인 식별 번호인 것을 특징으로 하는 식별 관리 방법.20. The method of claim 19, wherein the provided private key code is a personal identification number. 제19항에 있어서, 상기 보안 시스템은 컴퓨팅 리소스인 것을 특징으로 하는 식별 관리 방법.20. The method of claim 19, wherein the security system is a computing resource. 제19항에 있어서, 상기 보안 시스템은 물리적 환경이고, 상기 보안 시스템에 대한 사용자 액세스를 승인하는 단계는 사용자가 물리적 환경에 접속하는 것을 허용하는 단계를 포함하는 것을 특징으로 하는 식별 관리 방법.20. The method of claim 19, wherein the secure system is a physical environment, and granting user access to the secure system comprises allowing the user to access the physical environment. 사용자 장치에서 시각적으로 묘사 가능한 식별 데이터를 포함하는 식별 레코드의 데이터 요소를 수신하는 단계;
식별 관리 장치에 대한 연결 요청을 수신하는 단계;
상기 식별 관리 장치에 연결하여, 상기 사용자 장치에서 식별 관리 장치로 식별 데이터를 전송하는 단계; 및
상기 식별 관리 장치 상에 상기 시각적으로 묘사 가능한 식별 데이터를 표시하는 단계를 포함하는 식별 관리 방법.
receiving, at a user device, a data element of an identification record comprising visually delineable identification data;
receiving a connection request to an identification management device;
connecting to the identification management device to transmit identification data from the user device to the identification management device; and
and displaying the visually delineable identification data on the identification management device.
제25항에 있어서,
상기 식별 관리 장치가 사용자 장치와 이전에 페어링되었는지 여부를 결정하는 단계; 및
상기 식별 관리 장치가 이전에 사용자 장치에 페어링되지 않은 경우, 상기 식별 관리 장치를 상기 사용자 장치에 페어링하기 위해 사용자로부터의 승인을 요청하는 단계를 더 포함하는 것을 특징으로 하는 식별 관리 방법.
26. The method of claim 25,
determining whether the identification management device has previously been paired with a user device; and
and if the identification management device has not previously been paired to the user device, requesting approval from the user to pair the identification management device to the user device.
제1 식별 관리 장치의 제1 사용자로부터, 식별 관리 장치의 메모리에 저장된 식별 레코드의 선택을 수신하는 단계;
상기 제1 식별 관리 장치에서, 상기 제1 사용자로부터 상기 식별 레코드를 전송하라는 지시를 수신하는 단계;
제2 식별 관리 장치의 제2 사용자로부터, 식별 레코드를 수신하라는 지시를 수신하는 단계;
상기 제1 식별 관리 장치로부터 제2 식별 관리 장치로, 상기 식별 레코드의 적어도 일부를 전송하는 단계; 및
상기 제2 식별 관리 장치에서, 상기 제2 식별 관리 장치의 메모리에 상기 식별 레코드의 적어도 일부를 저장하는 단계를 포함하는 식별 관리 방법.
receiving, from a first user of the first identification management device, a selection of an identification record stored in a memory of the identification management device;
receiving, at the first identification management device, an instruction to transmit the identification record from the first user;
receiving, from a second user of a second identification management device, an instruction to receive an identification record;
sending at least a portion of the identification record from the first identification management device to a second identification management device; and
and storing, in the second identification management device, at least a portion of the identification record in a memory of the second identification management device.
제27항에 있어서, 상기 식별 레코드의 적어도 일부는 상기 식별 레코드의 공개 디스플레이 데이터를 포함하는 것을 특징으로 하는 식별 관리 방법.28. The method of claim 27, wherein at least a portion of the identification record includes public display data of the identification record. 제27항에 있어서, 상기 식별 레코드의 적어도 일부는 상기 식별 레코드의 개인 인증 데이터를 포함하지 않는 것을 특징으로 하는 식별 관리 방법.28. The method of claim 27, wherein at least a portion of the identification record does not include personal authentication data of the identification record. 제27항에 있어서,
상기 제2 사용자와 연관된 사용자 장치에서, 상기 제2 식별 관리 장치와 동기화하기 위한 요청을 수신하는 단계; 및
상기 제2 식별 관리 장치로부터 상기 사용자 장치로 상기 적어도 일부의 식별 데이터를 전송하는 단계;를 더 포함하는 것을 특징으로 하는 식별 관리 방법.
28. The method of claim 27,
receiving, at a user device associated with the second user, a request to synchronize with the second identity management device; and
and transmitting the at least a portion of the identification data from the second identification management device to the user device.
제1 식별 관리 장치에서, 제1 사용자로부터 식별 관리 장치의 메모리에 저장된 식별 레코드의 선택을 수신하는 단계;
상기 제1 식별 관리 장치에서, 상기 제1 사용자로부터 식별 데이터를 전송하라는 지시를 수신하는 단계;
상기 제1 사용자와 연관된 제1 사용자 장치에서, 상기 식별 레코드를 브로드캐스팅 하라는 요청을 수신하는 단계;
하나 이상의 다른 사용자 장치에서, 이용가능한 식별 데이터의 통지를 수신하는 단계; 및
상기 하나 이상의 사용자 장치 중 적어도 하나에서, 식별 레코드를 수신하는 단계를 포함하는 식별 관리 방법.
receiving, at the first identification management device, a selection of an identification record stored in a memory of the identification management device from the first user;
receiving, at the first identification management device, an instruction to transmit identification data from the first user;
receiving, at a first user device associated with the first user, a request to broadcast the identification record;
receiving, at one or more other user devices, a notification of available identification data; and
and receiving, at at least one of the one or more user devices, an identification record.
제31항에 있어서, 상기 식별 레코드를 수신하기 전, 상기 식별 레코드를 수신하기 위해 하나 이상의 사용자 장치들 각각과 연관된 승인을 요청하는 단계를 더 포함하는 것을 특징으로 하는 식별 관리 방법.32. The method of claim 31, further comprising, prior to receiving the identification record, requesting authorization associated with each of the one or more user devices to receive the identification record. 제31항에 있어서, 직접 무선 연결을 통해 상기 제1 사용자 장치로부터 하나 이상의 다른 사용자 장치로 식별 데이터를을 전송하는 단계를 더 포함하는 것을 특징으로 하는 식별 관리 방법.32. The method of claim 31, further comprising transmitting identification data from the first user device to one or more other user devices via a direct wireless connection. 제31항에 있어서,
상기 제1 사용자 장치로부터 식별 관리 시스템으로 상기 식별 데이터를 전송하는 단계; 및
상기 식별 관리 시스템에 의해, 식별 데이터를 하나 이상의 다른 사용자 장치 각각에 전송하는 단계를 더 포함하는 것을 특징으로 하는 식별 관리 방법.
32. The method of claim 31,
transmitting the identification data from the first user device to an identification management system; and
and transmitting, by the identification management system, identification data to each of the one or more other user devices.
제27항 내지 제34항 중 어느 한 항에 있어서, 상기 식별 관리 장치는,
메모리, 디스플레이, 및 통신 인터페이스와 동작 가능하게 연결된 프로세서; 및
지시;를 포함하고,
상기 지시는, 상기 프로세서에 의해 실행될 때, 상기 프로세서가,
시각적으로 묘사 가능한 식별 데이터를 포함하는 적어도 하나의 식별 레코드를, 상기 통신 인터페이스를 통해 외부 식별 소스로부터 수신하고 상기 메모리에 저장하도록 구성된 사용자 장치 인터페이스;
상기 시각적으로 묘사 가능한 식별 데이터를 묘사하기 위해 디스플레이를 업데이트하도록 구성된 사용자 인터페이스;
를 구현할 수 있도록 구비된 것을 특징으로 하는 식별 관리 방법.
The apparatus according to any one of claims 27 to 34, wherein the identification management device comprises:
a processor operatively coupled with a memory, a display, and a communication interface; and
instructions; including;
The instructions, when executed by the processor, cause the processor to:
a user device interface configured to receive at least one identification record comprising visually descriptive identification data from an external identification source via the communication interface and store in the memory;
a user interface configured to update a display to depict the visually delineable identification data;
Identification management method, characterized in that provided to implement the.
KR1020217020532A 2018-11-30 2019-12-02 Digital Identity Management Device KR20210110597A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862773725P 2018-11-30 2018-11-30
US62/773,725 2018-11-30
PCT/US2019/064029 WO2020113223A1 (en) 2018-11-30 2019-12-02 Digital identity management device

Publications (1)

Publication Number Publication Date
KR20210110597A true KR20210110597A (en) 2021-09-08

Family

ID=70853585

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217020532A KR20210110597A (en) 2018-11-30 2019-12-02 Digital Identity Management Device

Country Status (7)

Country Link
US (1) US11282071B2 (en)
EP (1) EP3888039A4 (en)
KR (1) KR20210110597A (en)
CN (1) CN113614766A (en)
AU (1) AU2019389126A1 (en)
CA (1) CA3120871A1 (en)
WO (1) WO2020113223A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220089871A (en) * 2020-12-22 2022-06-29 삼성전자주식회사 Electronic device for providing digital id information and method thereof
US20220354186A1 (en) * 2021-05-06 2022-11-10 Rai Strategic Holdings, Inc. Method for validation and modification of device state transitions for an aerosol generation device
WO2023129691A1 (en) * 2021-12-31 2023-07-06 Starkeys Llc Permission-based controlling network architectures and systems, having cellular network components and elements modified to host permission controlling schemas designed to facilitates electronic peer-to-peer communication sessions between member computing devices based on cellular communication signals in accordance with novel cellular communications protocols, and methods for use thereof
US11564266B1 (en) 2022-07-11 2023-01-24 Starkeys Llc Permission-based controlling network architectures and systems, having cellular network components and elements modified to host permission controlling schemas designed to facilitates electronic peer-to-peer communication sessions methods for use thereof

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06101013B2 (en) * 1986-03-07 1994-12-12 株式会社日立製作所 Audio output method
IL136748A0 (en) * 1998-10-14 2001-06-14 Aegis Systems Inc System and method of securing a computer from unauthorized access
US20150234985A1 (en) * 2001-07-10 2015-08-20 Xatra Fund Mx, Llc Rf transaction system and method for storing user personal data
JP3964665B2 (en) * 2001-12-17 2007-08-22 大日本印刷株式会社 How to create a computer generated hologram
US7444380B1 (en) * 2004-07-13 2008-10-28 Marc Diamond Method and system for dispensing and verification of permissions for delivery of electronic messages
US20070013983A1 (en) * 2005-07-04 2007-01-18 Dai Nippon Printing Co., Ltd. Holographic viewing device, and holographic viewing card incorporating it
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
JP4207997B2 (en) * 2006-07-21 2009-01-14 ソニー株式会社 Duplicate hologram recording medium manufacturing method, replica master manufacturing apparatus, replica hologram recording medium manufacturing apparatus, and replica master
JP4270240B2 (en) * 2006-08-14 2009-05-27 コニカミノルタビジネステクノロジーズ株式会社 Image display device, image display method, and image display program
US8025226B1 (en) * 2007-09-26 2011-09-27 United States Automobile Association (USAA) Enhanced vehicle identification card
JP5219664B2 (en) * 2008-07-14 2013-06-26 キヤノン株式会社 Display device, image forming apparatus, display method, and program
US20120096344A1 (en) * 2010-10-19 2012-04-19 Google Inc. Rendering or resizing of text and images for display on mobile / small screen devices
US9354603B2 (en) * 2011-03-03 2016-05-31 Dai Nippon Printing Co., Ltd. Laminated body having hologram
US20130080932A1 (en) * 2011-09-27 2013-03-28 Sanjiv Sirpal Secondary single screen mode activation through user interface toggle
US20130103581A1 (en) * 2011-10-25 2013-04-25 Richard Barry Systems and methods for single number pan virtual/physical card
US9111082B2 (en) 2012-05-26 2015-08-18 Joseph M Gangi Secure electronic identification device
US20140152882A1 (en) * 2012-12-04 2014-06-05 Hand Held Products, Inc. Mobile device having object-identification interface
US9338148B2 (en) * 2013-11-05 2016-05-10 Verizon Patent And Licensing Inc. Secure distributed information and password management
KR101598371B1 (en) * 2014-07-14 2016-02-29 브릴리언츠 주식회사 Smart multi card
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
US10628775B2 (en) * 2015-08-07 2020-04-21 Sap Se Sankey diagram graphical user interface customization
US10313848B2 (en) * 2016-05-20 2019-06-04 The Circle Project, Llc System and method for dynamically exchanging, storing, updating, and interacting with digital identities on portable computing devices using interfaces, gestures and monitored activity
JP2018081658A (en) * 2016-11-16 2018-05-24 株式会社It働楽研究所 Business card and business card management system
CN108234557A (en) * 2016-12-16 2018-06-29 天津沃联科技发展有限公司 Management and distribution system of electronic business cards
WO2018136538A1 (en) * 2017-01-17 2018-07-26 Fair Ip, Llc Data processing system and method for transaction facilitation for inventory items
CN107517220A (en) * 2017-09-27 2017-12-26 上海斐讯数据通信技术有限公司 Identification authentication system and method

Also Published As

Publication number Publication date
EP3888039A4 (en) 2022-08-24
CA3120871A1 (en) 2020-06-04
AU2019389126A1 (en) 2021-07-22
EP3888039A1 (en) 2021-10-06
CN113614766A (en) 2021-11-05
US20210049585A1 (en) 2021-02-18
US11282071B2 (en) 2022-03-22
WO2020113223A1 (en) 2020-06-04

Similar Documents

Publication Publication Date Title
US11282071B2 (en) Digital identity management device
CN110462658A (en) For providing system and method for the digital identity record to verify the identity of user
WO2008030184A1 (en) Improved authentication system
US11681783B2 (en) Method and apparatus for creating and using quantum resistant keys
CN107506635B (en) Online function opening method for identity card, mobile phone, trusted terminal and verification server
CN104951939A (en) Electronic bank card system and application method thereof as well as electronic method of bank card
US9240982B2 (en) Method for associating an image-forming device, a mobile device, and a user
KR101281574B1 (en) Method of encrypting an optical code
US20150286843A1 (en) Method and system for modular digital watermarking of electronic files
CN105323355A (en) Android privacy protection system based on palm print recognition
US20220188395A1 (en) Digital identity management device
US20210266302A1 (en) Method and apparatus for imprinting private key on iot
US20240106640A1 (en) Method and apparatus for secure private key storage on iot device
KR101364859B1 (en) System and method for processing scanned images
CN113826096A (en) User authentication and signature apparatus and method using user biometric identification data
US20240078302A1 (en) Secure access token device with biometric authentication and related methods
US9137420B1 (en) Service-oriented multifunction devices
CN106453273A (en) Cloud technology based information security management system and method
KR20200145028A (en) System and method for security of delivery box for goods using block chain
CN108833090A (en) It is a kind of to store the encryption method of equipment, decryption method and storage equipment
US20240146531A1 (en) Mobile identification techniques
Kovacevic et al. System for secure data exchange in telemedicine
US20240086498A1 (en) Method and apparatus for simultaneous key generation on device and server for secure communication
US20240160700A1 (en) Method and apparatus for creating and using quantum resistant keys
Bhatta et al. Secure Credential Derivation for Paperless Travel